UM MANIFESTO POR MUDANÇAS

Tamanho: px
Começar a partir da página:

Download "UM MANIFESTO POR MUDANÇAS"

Transcrição

1 SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS

2 A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo? a) Menos de ataques b) Próximo a ataques c) Mais de ataques

3 A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo? a) Menos de ataques b) Próximo a ataques c) Mais de ataques De acordo com resultados divulgados recentemente pelo Kaspersky Labs, houve a surpreendente quantia de tentativas de lançar programas maliciosos no Brasil, do início ao término da Copa do Mundo.

4 A crescente ameaça dos ataques cibernéticos 2 Quais são os principais fatores que impedem que os consumidores brasileiros utilizem o Comercio Eletrônico? a) Preocupações com o recebimento da mercadoria b) Seleção do Produto (Ver o produto antes de comprar) c) Preço

5 A crescente ameaça dos ataques cibernéticos 2 Quais são os principais fatores que impedem que os consumidores brasileiros utilizem o Comercio Eletrônico? a) Preocupações com o recebimento da mercadoria b) Seleção do Produto (Ver o produto antes de comprar) c) Preço Resposta: Nenhuma das anteriores De acordo com recente pesquisa da FECOMERCIO SP, os principais fatores são segurança/fraude, somando 39,6% do motivo pelo qual os brasileiros temem o uso de Comercio Eletrônico, por preocupações com fraude e ausência de segurança.

6 Quem é Responsável por Cyber Security? - Os líderes devem tomar para si a responsabilidade dos riscos cibernéticos de sua empresa. - Não é mais suficiente para o CEO simplesmente dizer à equipe de TI: consertem isso. - 52% dos brasileiros entrevistados afirmam que Cyber Security deve ser uma uma preocupação prioritária dos líderes empresariais. - No entanto, 28% ainda acha que é uma responsabilidade de TI. Ainda mais preocupante: 20% dos entrevistados estão indecisos. Fonte: Alvarez & Marsal 2014 Survey Fazer com que sua organização esteja preparada para lidar com problemas de Cyber Security não é uma tarefa fácil e requer uma iniciativa de toda a organização, que só vem com uma mudança a partir dos altos escalões. Ajay Bhalla Professor Cass Business School UK

7 O Manifesto enfatiza o risco do sistema de segurança no Brasil e sugere ações imediatas - Em 10 de junho foi lançado com uma lista inicial de 40 apoiadores. Em seguida, realizamos um período de consulta pública por três semanas e agora contamos com mais de 100 apoiadores. - Agora estamos planejando uma realização de uma série de eventos, considerando Brasília, Rio de Janeiro e São Paulo. - Por último, planejamos criar grupos de trabalho separados, com base nas quatro áreas identificadas no Manifesto.

8 O Manifesto visa criar uma visão compartilhada sobre como proteger melhor empresas e cidadãos brasileiros - O bem-estar econômico de empresas brasileiras, bem como interesses do Governo estão em grave risco de ataques cibernéticos, violações e vazamentos de dados. - Perdas de propriedade intelectual e fraude generalizada já estão contribuindo para elevar os custos de produtos e serviços. - Reputações corporativas e governamentais também estão em risco. - Dúvidas, com evidente corolário comercial, podem ser suscitadas sobre a capacidade do Brasil de proteger os investimentos, a propriedade intelectual e o bem-estar de funcionários e cidadãos.

9 Áreas-chaves 1 Formar líderes experientes em cibersegurança Os líderes empresariais e governamentais precisam compreender os riscos cibernéticos e entender que essas questões não estão mais apenas no âmbito da Tecnologia da Informação, mas sim da governança corporativa consciente e responsável. Não cabe mais apenas ao CIO a resolução das ameaças cibernéticas. Esse é um problema que deve ser atacado de forma sistêmica, sob a liderança de CEOs e autoridades do setor público. Iremos trabalhar com as associações e empresas brasileiras, bem como com o Governo, para oferecer workshops e treinamentos visando a ajudar na capacitação de nossos líderes.

10 Áreas-chaves 2 Aprimorar a privacidade / Colaborar com o setor público Os cibercriminosos acostumaram-se a agir com certo grau de impunidade. Muitas empresas preferem simplesmente reconhecer os danos decorrentes de ataques cibernéticos como perda, a fim de proteger a confiança em seus sistemas e em suas marcas. Isso, de certa forma instiga a impunidade. Nós almejamos trazer uma melhor compreensão sobre a aplicação da lei aos líderes de negócio, visando estabelecer melhores práticas sobre como lidar com o crime cibernético principalmente quando os crimes envolvem riscos à reputação ou à confiabilidade dos negócios.

11 Áreas-chaves 3 Sanar a escassez de proficiência em cibersegurança Dado o aumento exponencial da demanda por especialistas em cibersegurança, é fundamental buscar novas formas de inspirar as pessoas com a competência e o desejo de manter empresas e governos seguros, além de atrair profissionais brilhantes para o setor. Iremos trabalhar em estreita colaboração com universidades, governos e associações de segurança cibernética, visando garantir a oferta de treinamentos, oportunidades e trajetórias de carreira claramente definidas.

12 Áreas-chaves 4 Transformar as pessoas na primeira linha de defesa Há sempre um elemento humano nos ataques cibernéticos. Negligência, ignorância, raiva ou mesmo curiosidade são a origem de grande parte dos incidentes. Em nossa visão, o desenvolvimento de um portal público pode fomentar comportamentos mais adequados em torno da segurança cibernética e, consequentemente, ajudar a elevar o nível de investimento direto em segurança perante os crescentes investimentos em tecnologia. A formação de profissionais e cidadãos conscientes das questões de cibersegurança será vital para a contínua transformação do Brasil em uma economia moderna, globalizada e conectada.

13 Principais pontos - Cyber Security é agora um dos principais riscos enfrentados por empresas de todos os portes, em todo o mundo. - Cyber Security não é sobre TI. - Os líderes empresariais precisam estar ativamente envolvidos. - Você está interessado em apoiar o Cyber Manifesto - com qual grupo de trabalho? Acreditamos que pequenas ondulações de ideias podem vir a formar gigantescas ondas de opiniões.

14 SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS William Beer Paulo Pagliusi Obrigado

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

CÓDIGO DE ÉTICA PI.001.00000000 A - 04 de Junho de 2014

CÓDIGO DE ÉTICA PI.001.00000000 A - 04 de Junho de 2014 CÓDIGO DE ÉTICA PI.001.00000000 A - 04 de Junho de 2014 PALAVRA DA DIRETORIA Apresentamos, com muito prazer, o do Grupo Galvão, que foi elaborado de maneira participativa com representantes dos colaboradores

Leia mais

4º Passo: Treinamento, integração e desenvolvimento

4º Passo: Treinamento, integração e desenvolvimento 4º Passo: Treinamento, integração e desenvolvimento Assim que você selecionar pessoas competentes, precisará ajudá-las a se adaptar à organização e assegurar que suas habilidades de trabalho e conhecimento

Leia mais

GOVERNANÇA DE T.I. - CONCEITOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

GOVERNANÇA DE T.I. - CONCEITOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza GOVERNANÇA DE T.I. - CONCEITOS Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza GOVERNANÇA CORPORATIVA GOVERNANÇA CORPORATIVA Também conhecida como Governança Empresarial " os mecanismos ou

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Você dispõe da base necessária para desenvolver a confiança dos funcionários? Terceirização de RH e o líder empresarial SUMÁRIO EXECUTIVO

Você dispõe da base necessária para desenvolver a confiança dos funcionários? Terceirização de RH e o líder empresarial SUMÁRIO EXECUTIVO Terceirização de RH e o líder empresarial SUMÁRIO EXECUTIVO Você dispõe da base necessária para desenvolver a confiança dos funcionários? EM ASSOCIAÇÃO COM Empresas com funcionários envolvidos superam

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

Visão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com

Visão Geral. Treinamento Canais Network 1. Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Visão Geral Treinamento Canais Network 1 Carlos Baleeiro Gerente de Contas Corporativo, Brasil carlos.baleeiro@kaspersky.com Agenda Porque Kaspersky? Reconhecimento do Mercado. Quem é a Kaspersky? Os desafios

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

13/14 14/15 15/16. A Pesquisa Global de Segurança da Informação da PwC. O que revelou essa Pesquisa nos últimos anos:

13/14 14/15 15/16. A Pesquisa Global de Segurança da Informação da PwC. O que revelou essa Pesquisa nos últimos anos: A Pesquisa Global de Segurança da Informação da Em 2015, lançamos a 18ª. Edição anual da Pesquisa Global de Segurança da Informação O propósito da Pesquisa é identificar o estado da Segurança Cibernética

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

SEGURANÇA DA INFORMAÇÃO CUSTO OU INVESTIMENTO?

SEGURANÇA DA INFORMAÇÃO CUSTO OU INVESTIMENTO? SEGURANÇA DA INFORMAÇÃO CUSTO OU INVESTIMENTO? Ao participar de congressos, palestras e eventos relacionados à Tecnologia da Informação, é muito comum participantes mencionarem a seguinte questão: tratando-se

Leia mais

Política de Responsabilidade Corporativa. Março 2013

Política de Responsabilidade Corporativa. Março 2013 Política de Responsabilidade Corporativa Março 2013 Ao serviço do cliente Dedicamos os nossos esforços a conhecer e satisfazer as necessidades dos nossos clientes. Queremos ter a capacidade de dar uma

Leia mais

Política de Responsabilidade So cio Ambiental

Política de Responsabilidade So cio Ambiental Política de Responsabilidade So cio Ambiental Sumário 1. FINALIDADE:... 4 2. ABRANGÊNCIA:... 4 3. DIVULAGAÇÃO... 4 4. IMPLEMENTAÇÃO... 4 5. SUSTENTABILIDADE EM NOSSAS ATIVIDADES... 4 6. REVISÃO DA POLÍTICA...

Leia mais

www.pwc.com Os Avanços da Gestão Pública no Brasil Os Desafios para a Gestão de Pessoas Novembro de 2011

www.pwc.com Os Avanços da Gestão Pública no Brasil Os Desafios para a Gestão de Pessoas Novembro de 2011 www.pwc.com Os Avanços da Gestão Pública no Brasil Os Desafios para a Gestão de Pessoas Novembro de 2011 Agenda 1. Demanda por profissionais e a estratégia de gestão de pessoas 2. Gestão de pessoas tendências

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation Apresentação Inicial BEM-VINDO!!! Por favor, descreva o seu atual conhecimento sobre Governança de TI 1 INTRODUÇÃO 2 Introdução do Curso Bem vindo ao Controle de Objetivos de informação e Tecnologia (COBIT)

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Rumo à transformação digital Agosto de 2014

Rumo à transformação digital Agosto de 2014 10Minutos - Tecnologia da Informação 6ª Pesquisa Anual sobre QI Digital Rumo à transformação digital Agosto de 2014 Destaques O QI Digital é uma variável para medir quanto valor você pode gerar em sua

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Como transformar a sua empresa numa organização que aprende

Como transformar a sua empresa numa organização que aprende Como transformar a sua empresa numa organização que aprende É muito interessante quando se fala hoje com profissionais de Recursos Humanos sobre organizações que aprendem. Todos querem trabalhar em organizações

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu. MBA em Estratégia e Liderança Empresarial

Programa do Curso de Pós-Graduação Lato Sensu. MBA em Estratégia e Liderança Empresarial Programa do Curso de Pós-Graduação Lato Sensu MBA em Estratégia e Liderança Empresarial Apresentação O programa de MBA em Estratégia e Liderança Empresarial tem por objetivo preparar profissionais para

Leia mais

GESTÃO DE RISCOS Brasília/DF, 05 de dezembro de 2012

GESTÃO DE RISCOS Brasília/DF, 05 de dezembro de 2012 GESTÃO DE RISCOS Brasília/DF, 05 de dezembro de 2012 IMAGEM: http://www.foradeescopo.com CRISE ECONÔMICA CRISE IMOBILIÁRIA NOS EUA IMAGEM: http://papodeobra.blogspot.com.br IMAGEM: http://diferencial.ist.utl.pt

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO

Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO Estamos muito próximos da próxima revolução tecnológica. O setor de TIC está se expandindo para

Leia mais

Comunicação e Reputação. 10 dicas para manter o alinhamento e assegurar resultados

Comunicação e Reputação. 10 dicas para manter o alinhamento e assegurar resultados Comunicação e Reputação 10 dicas para manter o alinhamento e assegurar resultados 1 Introdução Ao contrário do que alguns podem pensar, reputação não é apenas um atributo ou juízo moral aplicado às empresas.

Leia mais

NOSSOS PRINCÍPIOS ORIENTADORES

NOSSOS PRINCÍPIOS ORIENTADORES NOSSOS PRINCÍPIOS ORIENTADORES Por cerca de 50 anos, a série Boletim Verde descreve como a John Deere conduz os negócios e coloca seus valores em prática. Os boletins eram guias para os julgamentos e as

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

Privacidade e Segurança de Dados

Privacidade e Segurança de Dados Privacidade e Segurança de Dados Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

O RH dos sonhos dos CEOs

O RH dos sonhos dos CEOs O RH dos sonhos dos CEOs Expectativas e estratégias da liderança para os Recursos Humanos Presidentes de empresas de todos os portes falaram sobre a importância dos Recursos Humanos para as suas empresas

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Código. de Conduta do Fornecedor

Código. de Conduta do Fornecedor Código de Conduta do Fornecedor 03/2014 Índice 1. Considerações... 03 2. Decisões... 04 3. Diretrizes... 05 3.1. Quanto à Integridade nos Negócios... 05 3.2. Quanto aos Direitos Humanos Universais... 06

Leia mais

Curso Empreendedorismo Corporativo

Curso Empreendedorismo Corporativo Curso Empreendedorismo Corporativo Todos os fatores relevantes atuais mostram que a estamos em um ambiente cada vez mais competitivo, assim as pessoas e principalmente as organizações devem descobrir maneiras

Leia mais

IntraVires. Especialistas em treinamento policial internacional

IntraVires. Especialistas em treinamento policial internacional intra vires - Palavra do latim que significa dentro do poder judiciário ou autoridade de um indivíduo ou organisação IntraVires Especialistas em treinamento policial internacional IntraVires é uma empresa

Leia mais

Interdependência da Produção Globalizada. Aon Global Risk Consulting - AGRC Alexandre Botelho Outubro 2013

Interdependência da Produção Globalizada. Aon Global Risk Consulting - AGRC Alexandre Botelho Outubro 2013 Interdependência da Produção Globalizada Aon Global Risk Consulting - AGRC Alexandre Botelho Outubro 2013 Cenário atual Mundo globalizado Altíssima velocidade de difusão da informação Grande integração

Leia mais

ThyssenKrupp Code of Conduct

ThyssenKrupp Code of Conduct ThyssenKrupp Desenvolvendo o futuro. Prefácio Caros colegas, a nossa missão descreve os valores que desejamos compartilhar e como queremos cooperar hoje e no futuro. Ela define um objetivo claro, que temos

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Alta performance: a base para os nossos clientes, a base para o seu futuro.

Alta performance: a base para os nossos clientes, a base para o seu futuro. Alta performance: a base para os nossos clientes, a base para o seu futuro. www.accenture.com.br/carreiras www.facebook.com/accenturecarreiras www.twitter.com/accenture_vagas Quem somos A Accenture é uma

Leia mais

OBSERVATÓRIO JUSTIÇA CENTRO DE ALTOS ESTUDOS

OBSERVATÓRIO JUSTIÇA CENTRO DE ALTOS ESTUDOS 1 1) INTRODUÇÃO OBSERVATÓRIO JUSTIÇA CENTRO DE ALTOS ESTUDOS RELATÓRIO DO PROJETO PRÁTICAS INVESTIGATIVAS SEMESTRE 2011.1 Linha de Pesquisa: DIREITO DO CONSUMIDOR NA INTERNET Por Asdrubal Nascimento Lima

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

SEMIPRESENCIAL 2013.1

SEMIPRESENCIAL 2013.1 SEMIPRESENCIAL 2013.1 MATERIAL COMPLEMENTAR II DISCIPLINA: GESTÃO DE CARREIRA PROFESSORA: MONICA ROCHA LIDERANÇA E MOTIVAÇÃO Liderança e Motivação são fundamentais para qualquer empresa que deseja vencer

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

Como melhorar a produtividade de sua equipe

Como melhorar a produtividade de sua equipe Como melhorar a produtividade de sua equipe Conteúdo - Contexto consumidor no Brasil e no mundo - A importância da gestão de pessoas na visão dos CEOs - HR Analytics suportando a geração de insights e

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

C Da Nome D Empr PRO idade epar ta esa tamen T OC to OL O DE ENTRE GA Estado RG A C ssina ar go tur a CÓDIGO DE ÉTICA

C Da Nome D Empr PRO idade epar ta esa tamen T OC to OL O DE ENTRE GA Estado RG A C ssina ar go tur a CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA Prezados, O Código de Ética apresenta os princípios éticos que devem orientar as decisões e a conduta dos funcionários do Ultra e parceiros da companhia. Além de expressar os compromissos

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Perfil G.A Global Advising Projetos e Serviços!

Perfil G.A Global Advising Projetos e Serviços! 1 of 14 Perfil G.A Global Advising Projetos e Serviços! 2 of 14 Quem somos Criada em 2002 - Equipe de especialistas oriundos de unidades especiais das áreas de inteligência e segurança do Estado de Israel.

Leia mais

CORRUPÇÃO E MEIO AMBIENTE

CORRUPÇÃO E MEIO AMBIENTE CORRUPÇÃO E MEIO AMBIENTE A corrupção gera um sério impacto sobre o meio ambiente. Uma série de setores são particularmente vulneráveis à corrupção, incluindo a silvicultura, a proteção de espécies ameaçadas

Leia mais

Segurança da Informação e os Riscos com os Terceirizados Como prevenir?

Segurança da Informação e os Riscos com os Terceirizados Como prevenir? Segurança da Informação e os Riscos com os Terceirizados Como prevenir? 1 A Tecnologia transformou a Sociedade! http://www.missaopraiadacosta.com.br/up/wp-content/uploads/2012/07/gafetrabalho.jpg Acessado

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Mensagem do Nosso Presidente do Conselho e Presidente Executivo

Mensagem do Nosso Presidente do Conselho e Presidente Executivo Índice Mensagem do Nosso Presidente do Conselho e Presidente Executivo I. Nossos Valores II. Objetivo do presente Código III. Âmbito deste Código IV. Padrões Éticos A) Respeito às pessoas B) Relações com

Leia mais

MBA IBMEC 30 anos. No Ibmec, proporcionamos a nossos alunos uma experiência singular de aprendizado. Aqui você encontra:

MBA IBMEC 30 anos. No Ibmec, proporcionamos a nossos alunos uma experiência singular de aprendizado. Aqui você encontra: MBA Pós - Graduação QUEM SOMOS Para pessoas que têm como objetivo de vida atuar local e globalmente, ser empreendedoras, conectadas e bem posicionadas no mercado, proporcionamos uma formação de excelência,

Leia mais

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

GESTÃO DA SEGURANÇA DA INFORMAÇÃO Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 6 GESTÃO DA SEGURANÇA DA INFORMAÇÃO PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

O novo CIO: visão do Centro para Liderança de CIOs

O novo CIO: visão do Centro para Liderança de CIOs Março de 2008 O novo CIO: visão do Centro para Liderança de CIOs Entrevista com Harvey Koeppel, Diretor Executivo do Centro para Liderança de CIOs Página 2 O Centro para Liderança de CIOs treina e capacita

Leia mais

A conquista do sucesso depende do bom atendimento!

A conquista do sucesso depende do bom atendimento! Um excelente atendimento faz toda a diferença numa empresa porque é um dos fatores fundamentais para se destacar em qualquer tipo de negocio. Por isto os profissionais de Atendimento e de Vendas precisam

Leia mais

Política de Sustentabilidade

Política de Sustentabilidade Seu futuro é o nosso compromisso. O presente documento visa trazer em seu conteúdo o posicionamento do INFRAPREV frente aos desafios propostos e impostos pelo desenvolvimento sustentável. Para formular

Leia mais

CBA. Gestão de Negócios PÚBLICO-ALVO COMPLEMENTAÇÃO ACADÊMICA MATERIAL DIDÁTICO. Gestão de Negócios

CBA. Gestão de Negócios PÚBLICO-ALVO COMPLEMENTAÇÃO ACADÊMICA MATERIAL DIDÁTICO. Gestão de Negócios CBA Gestão de Negócios Gestão de Negócios O curso desenvolve a capacidade de compreender, de forma ampla e sistêmica, a interação entre as diversas áreas funcionais de uma empresa, além dos aspectos externos

Leia mais

Visão & Valores. Código de Sustentabilidade Corporativa

Visão & Valores. Código de Sustentabilidade Corporativa Visão & Valores Código de Sustentabilidade Corporativa 1 Somos dedicados a promover a sustentabilidade e a responsabilidade social Nós reconhecemos a necessidade de harmonizar entre si os objetivos econômicos,

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

CONDUZINDO MUDANÇAS TRANSFORMADORAS

CONDUZINDO MUDANÇAS TRANSFORMADORAS CONDUZINDO MUDANÇAS TRANSFORMADORAS por David Miller The European Business Review, março/abril 2012 As mudanças estão se tornando mais frequentes, radicais e complexas. Os índices de falha em projetos

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico.

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. TECH DOSSIER Transforme a TI Transforme a empresa Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. Consolidar para conduzir a visibilidade da empresa e a

Leia mais

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA

TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA TRAJETÓRIA DE CARREIRA: PROGREDINDO NA SUA CARREIRA EM SEGURANÇA O (ISC) 2 informação. Se você é do tipo que gosta de aprender na prática, as credenciais sugeridas para software seguro Os membros do (ISC)

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE)

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) DÉCIMO SEGUNDO PERÍODO ORDINÁRIO DE SESSÕES OEA/Ser.L/X.2.12 7 de março de 2012 CICTE/INF.1/12 Washington, D.C. 7 março 2012 Original: inglês DISCURSO

Leia mais

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso.

P: Quem é o falsificador neste caso? R: Não podemos divulgar esta informação no momento, pois a investigação ainda está em curso. 1 Grupo de revendas de suprimentos Xerox P&R sobre cartuchos de toner falsificados 12 de abril de 2004 I. Detalhes do caso II. Dúvidas do cliente III. Tendências do setor IV. Combate à falsificação Detalhes

Leia mais

CAPITAL INTELECTUAL COMO VANTAGEM COMPETITIVA NAS ORGANIZAÇÕES EMPRESARIAIS

CAPITAL INTELECTUAL COMO VANTAGEM COMPETITIVA NAS ORGANIZAÇÕES EMPRESARIAIS CAPITAL INTELECTUAL COMO VANTAGEM COMPETITIVA NAS ORGANIZAÇÕES EMPRESARIAIS Cesar Aparecido Silva 1 Patrícia Santos Fonseca 1 Samira Gama Silva 2 RESUMO O presente artigo trata da importância do capital

Leia mais