13 de Agosto de 2013
FECOMÉRCIO
V CONGRESSO DE CRIMES ELETRÔNICOSE
FORMAS DE PROTEÇÃO
Computação em Nuvem
Computação
nas Nuvens
Uso do
“browser”
Fácilmente
escalável
Pagamento
por uso
Definição de Nuvem:
Um a...
Saúde
Educação
Segurança
Bancarização
Transparência
Competitividade
Deslocamento do eixo político-econômico
Mudanças
Demog...
• A obrigatoriedade de armazenamentolocal de dados é equivocada.
• O Brasil é o menos competitivo dos países das Américas ...
• O desenvolvimento de acordos bilaterais é o caminho para agilizar o acesso a
dados em qualquer parte do mundo.
• O Brasi...
A Internet é uma parcela da conectividade
A conectividade pode ser abrangida de várias formasFonte: Facebook
Mercado Brasileiro de Data Center - Crescimento
Fonte: Frost & Sullivan
Mercado Brasileiro de Data Center - CAPEX
Fonte: Frost & Sullivan
Mercado Brasileiro de Data Center - CAPEX
Fonte: Frost & Sullivan
Fonte: Frost & Sullivan
Mercado Brasileiro de Data Center - OPEX
• O desenvolvimento de acordos bilaterais é o caminho para agilizar o acesso a
dados em qualquer parte do mundo.
• A segur...
• A obrigatoriedade de armazenamento local de dados não
deve ser incluída no Marco Civil da Internet.
• O crescimento do m...
Neutralidade de Redes
A neutralidade de rede pressupõe que todos os dados sejam tratados da mesma
forma, sem distinção de ...
Neutralidade de Redes
A questão em diferenciar o dado se refere em dar preferência de
disponibilidade/reserva de banda par...
Privacidade de Dados
Salientamos a seguir alguns dos elementos fundamentais em relação aos quais a
legislação do Brasil de...
NelsonWortsman
Diretor de Infraestrutura e ConvergênciaDigital
contato@brasscom.org.br
(11) 3053-9100
www.brasscom.org.br
...
Próximos SlideShares
Carregando em…5
×

V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Apresentação Nelson Wortsman

91 visualizações

Publicada em

O constante aumento de crimes eletrônicos e as novas soluções para combater os ataques foram temas discutidos em evento promovido pelo Conselho de Tecnologia da Informação (TI) da FecomercioSP, nos dias 12 e 13 de agosto.

O V Congresso de crimes eletrônicos e formas de proteção reuniu especialistas da área, representantes de entidades públicas, empresários e professores para debater os riscos e os planos de ação de combate que garantam a segurança das redes corporativas.

O objetivo do evento foi disseminar soluções, promover formas de educar e conscientizar os funcionários e estimular a geração de negócios no âmbito de segurança da informação.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
91
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Apresentação Nelson Wortsman

  1. 1. 13 de Agosto de 2013 FECOMÉRCIO V CONGRESSO DE CRIMES ELETRÔNICOSE FORMAS DE PROTEÇÃO
  2. 2. Computação em Nuvem Computação nas Nuvens Uso do “browser” Fácilmente escalável Pagamento por uso Definição de Nuvem: Um ambiente compartilhado flexível e escalável em que terceiros fornecem a distribuição de recursos computacionais para clientes de acordo com a demanda. A cobrança é realizada com base na utilização. Fonte: Frost& Sullivan
  3. 3. Saúde Educação Segurança Bancarização Transparência Competitividade Deslocamento do eixo político-econômico Mudanças Demográficas Crescimento dos BRICS Tendências Tecnológicas Crescimento Global de TI Cloud Mobile Social Media Big Data Cleantech Segurança
  4. 4. • A obrigatoriedade de armazenamentolocal de dados é equivocada. • O Brasil é o menos competitivo dos países das Américas na implantação em data center e a proposta de armazenamentoaumenta o “Custo Brasil”. • É contrário às inovações tecnológicas que têm como escopo a globalização, torna os serviços menos eficientes. • Prejudica os usuários em acesso a serviços, funcionalidades e inovações. • Prejudica as PME em custo e adoção de novas tecnologias (20% do PIB – 99% do mercado). • É um equívoco imaginarmos que a localização física dos dados representa segurança e rapidez de acesso. Principais pontos
  5. 5. • O desenvolvimento de acordos bilaterais é o caminho para agilizar o acesso a dados em qualquer parte do mundo. • O Brasil tem a oportunidade de ser um hub tecnológico por meio da melhoria da competitividade, porém todas ações restritivas podem ser replicadas pelos países onde poderíamos operar. • Não importa onde os dados estejam, o que importa é como e quem pode acessá-los. Principais pontos
  6. 6. A Internet é uma parcela da conectividade A conectividade pode ser abrangida de várias formasFonte: Facebook
  7. 7. Mercado Brasileiro de Data Center - Crescimento Fonte: Frost & Sullivan
  8. 8. Mercado Brasileiro de Data Center - CAPEX Fonte: Frost & Sullivan
  9. 9. Mercado Brasileiro de Data Center - CAPEX Fonte: Frost & Sullivan
  10. 10. Fonte: Frost & Sullivan Mercado Brasileiro de Data Center - OPEX
  11. 11. • O desenvolvimento de acordos bilaterais é o caminho para agilizar o acesso a dados em qualquer parte do mundo. • A segurança é garantida pelas tecnologias e não pela localização física. • Melhorar a competitividade e atratividade do mercado de datacenter no Brasil. Solução
  12. 12. • A obrigatoriedade de armazenamento local de dados não deve ser incluída no Marco Civil da Internet. • O crescimento do mercado de data centers no Brasil será um consequência natural da melhoria da competitividade. Conclusão
  13. 13. Neutralidade de Redes A neutralidade de rede pressupõe que todos os dados sejam tratados da mesma forma, sem distinção de origem, destino, formato etc. O debate sobre o tema antecede e influencia um ponto futuro que ocorrerá nos próximos anos: o aumento exponencial do tráfego de dados em todo o mundo. A forma como se dá (ou não) a neutralidade de rede impactará diretamente na forma e planejamento da infraestrutura de Telecom e se a mesma estará apta a suportar todo esse tráfego.
  14. 14. Neutralidade de Redes A questão em diferenciar o dado se refere em dar preferência de disponibilidade/reserva de banda para aqueles dados considerados críticos. Esse gerenciamento da rede ajuda a organizar seu uso, otimizando resultados de acordo com a necessidade de cada serviço, observando suas necessidades na questão latência x banda. Esse gerenciamento não significa violação de privacidade e nem deve ser algo obscuro. A distinção de dados apenas é feita com a identificação do que o dado é (VoIP, streaming, imagem, etc.) e não identificação do conteúdo que esse dado carrega.
  15. 15. Privacidade de Dados Salientamos a seguir alguns dos elementos fundamentais em relação aos quais a legislação do Brasil de proteção de dados deve ser baseada para alcançar esse objetivo. • Abordagem de Responsabilização • Fluxos transnacionais de dados • Consentimento • Definição de dados pessoais • Proteção e violações de dados • Autoridade de Proteção de Dados • O Responsável e o Subcontratado para o tratamento dos dados pessoais
  16. 16. NelsonWortsman Diretor de Infraestrutura e ConvergênciaDigital contato@brasscom.org.br (11) 3053-9100 www.brasscom.org.br Obrigado!

×