Por que você precisa de um plano de resposta a incidentes?
|
|
- João Vítor Valgueiro Cerveira
- 6 Há anos
- Visualizações:
Transcrição
1 Por que você precisa de um plano de resposta a incidentes?
2 SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? Time de gestão de crise Ações de resposta a incidentes Durante um ataque Depois do incidente 4... Como a KSecurity pode ajudar
3 Introdução As empresas investem muitos recursos e tempo na construção de uma boa imagem pública e de uma ótima reputação junto a clientes, parceiros e outros stakeholders. Porém, tudo isso pode ir por água abaixo diante de um único ataque cibernético que comprometa dados de clientes ou funcionários, ou operações críticas de negócio. Os cibercriminosos e os hackativistas sabem o quanto as empresas prezam por seus clientes e parceiros e, com isso, estão mirando cada vez mais na reputação e na confiança dos stakeholders em suas estratégias de ataque, causando, em um único ataque, uma série de danos duradouros, imprevisíveis e de difícil controle. Recentemente, por exemplo, criminosos tentaram extorquir dinheiro dos sócios da corretora brasileira XP Investimentos, ameaçando expor informações roubadas de cerca de 29 mil clientes da empresa. Em um dos pedidos, os hackers chegaram a pedir R$ 22,5 milhões em bitcoins para não vazar os dados. Se antes hospitais, escolas e bancos eram tidos como ambientes seguros, hoje as empresas do setor de saúde, educação e finanças estão sofrendo sucessivos golpes diante de ataques DDoS e ransomware. Cada nova notícia sobre um incidente de segurança viola ainda mais a confiança do consumidor ou eleitor, caso o incidente envolva órgãos governamentais ou candidatos a eleições. Além dos danos à reputação as violações de dados estão cada vez mais caras, não apenas por causa dos custos de remediação, mas também devido às exigências de notificação e restituição do incidente, às multas, às ações judiciais, às perdas nas vendas e à queda no preço das ações. Algumas empresas de pequeno e médio porte podem nunca se recuperar diante destes gastos. O último estudo Cost of Data Breach 2016, do Instituto Ponemon, revelou que o prejuízo das empresas com as violações de dados passou de R$ 3,96 milhões para R$ 4,31 milhões em apenas um ano no Brasil. O relatório revelou que cada dado violado pode custar até R$ 225 para as empresas. 1
4 Os dados mostram que as empresas brasileiras ainda precisam de mais conscientização em relação à importância da segurança da informação, especialmente sobre a necessidade de contar com um plano de resposta a incidentes, algo que raramente encontramos no país. Diante de um cenário com ameaças cada vez mais complexas, qualquer empresa, independente do tamanho, deve presumir que, eventualmente, poderá sofrer com os impactos de ataques cibernéticos imprevisíveis mesmo que a organização já invista em prevenção de incidentes. Investir em um plano de resposta a incidentes é essencial para garantir a resiliência da empresa diante dos ataques. Hoje é comum nos depararmos com empresas que contam com alguma estratégia de gestão de riscos, no entanto, isso está longe de ser considerado eficiente quando um ataque cibernético está em andamento. Prejuízo das empresas brasileiras com as violações de dados $ $ $ R$3,96 milhões $ $ $ $ R$ 4,31 milhões Custo de cada dado violado R$ 175 R$
5 A importância da resiliência cibernética As empresas de pequeno e médio porte podem nunca se recuperar diante de um ataque cibernético. Porém, mesmo as grandes empresas podem acabar com grandes danos devido a uma violação de dados. Um plano de resposta a incidentes ajuda a reter a confiança de clientes e parceiros diante de um ataque cibernético e economiza custos ao ajudar a conter os danos gerados pelo incidente de segurança. Segundo o estudo divulgado pelo Instituto Ponemon, violações contidas dentro de até 30 dias de descoberta custam, em média R$ 4,05 milhões. Caso a empresa leve mais de 30 dias para conter o incidente, o custo médio sobe para R$ 4,48 milhões. Esse dado mostra a importância que uma resposta rápida tem durante um ataque cibernético, especialmente na contenção dos danos, não apenas em termos de reputação, mas também em termos financeiros. Com uma interligação cada vez maior entre governos, negócios e segurança pessoal, a resiliência é cada vez mais importante para conter os efeitos de um ataque cibernético em sistemas interdependentes. Além de ajudar a conter os danos, os planos de resposta a incidentes são importantes para que as empresas melhorem suas defesas e construam melhores respostas aos incidentes no futuro. Por isso, as empresas precisam estabelecer um plano de resposta a incidentes que vá além da remediação de ataques, desempenhando o papel de um verdadeiro planejamento para gerir crises originadas em ataques cibernéticos. 3
6 Isso deve ter início com a definição de um time de gestão de crises cibernéticas formado por profissionais de diversos departamentos. Algumas das empresas mais resilientes do mundo têm apontado uma espécie de coordenador para esse tipo de iniciativa, que pode ser o gestor de segurança, o CSO ou o CISO, para acompanhar as operações de segurança e informar o restante do time sobre suas responsabilidades. Em seguida, é preciso desenvolver um guia, ou seja, um playbook de segurança que descreva detalhadamente as ações a serem tomadas diante de um ataque, bem como as funções de cada integrante da equipe de gestão de crise. Além de um playbook de segurança, um planejamento de resposta a incidentes robusto deve incluir uma previsão de possíveis cenários, bem como a tomada de ações decisivas e a gestão de comunicação. Esses processos podem envolver stakeholders internos e externos. Custos de uma violação de dados contida em R$ 4,05 milhões Dentro de 30 dias R$ 4,48 milhões Mais de 30 dias 4
7 Do que você precisa para gerar um plano de resposta a incidentes? A gestão de riscos corporativos deve ser construída sobre uma base de preparação para gerar resiliência por meio de uma avaliação de vetores de ameaças, que deve ser feita com um certo nível de aceitabilidade, com um perfil de riscos. Os gestores de cibersegurança devem incentivar a colaboração de toda a empresa, alinhando as necessidades de negócio e de marketing e alinhá-las à estratégia de TI. A TI deve ser responsável por intermediar essa conversa, fazendo com que o assunto ressoe nos tomadores de decisão e, ao mesmo tempo, suporte os objetivos de negócio. Levar a empresa a uma posição de resiliência é a melhor maneira de proteger os ativos críticos e os funcionários. Quando uma violação de dados ocorre, a tomada de decisão requer dados precisos. Por isso, empresas de todos os tamanhos precisam começar a se preparar antecipadamente para garantir que serão capazes de lidar com os desafios crescentes de segurança da informação. É comum encontrarmos empresas que se planejam para incêndios, inundações e outros tipos de desastres naturais capazes de impactar a resiliência do negócio. Por que seria diferente com a segurança da informação? O propósito de um plano de resposta a incidentes é justamente oferecer a todos os membros da empresa um entendimento claro de suas responsabilidades em termos de segurança da informação antes, durante e depois de um incidente. Confira os principais aspectos que um plano de resposta a incidentes deve abordar: 5
8 Time de gestão de crise As empresas precisam formar um time de gestão de crise antes que um ataque ocorra. As organizações devem incluir profissionais de vários níveis e departamentos nesta equipe para garantir a participação do maior número de pessoas possível. Entre os profissionais que devem fazer parte dessa formação estão: CEO/CTO Líderes de segurança/ti Departamento de TI Eles são responsáveis por divulgar a mensagem em toda a empresa e se comunicar com os outros executivos Assessoria de imprensa e comunicação corporativa É necessário para lidar com a cobertura da imprensa e pela disseminação da mensagem acordada pela empresa Esses profissionais são responsáveis por conduzir as conversas relacionadas à segurança da informação e sensibilizar os executivos em relação ao tema Jurídico Contribuirão com a expertise técnica e, apesar de certamente terem de ser envolvidos, não devem ficar com a responsabilidade de tomar decisões de negócio Contribuirão com a expertise técnica e, apesar de certamente terem de ser envolvidos, não devem ficar com a responsabilidade de tomar decisões de negócio Outros De acordo com as necessidades do negócio, o CEO e o CTO devem decidir se outros membros ou departamentos devem ser inclusos no time de gestão de crise 6
9 Ações de resposta a incidentes Depois que o time estiver definido e ciente de sua posição, é preciso determinar quais são os passos essenciais a serem tomados caso ocorra um incidente de segurança. Isso inclui o desenvolvimento de um playbook de segurança com as ações a serem tomadas para: Detecção, notificação, análise e investigação do incidente; Resposta, contenção, remediação e restauração; Comunicação e entendimento do que pode ser aplicado em estratégias de defesa e resposta para o futuro Não existe uma regra que se aplica a todos os planos de resposta a incidentes. Antes de definir a estratégia certa para a empresa, é preciso ter um entendimento de quais são os dados mais importantes a proteger. Por isso, é importante que as empresas executem um risk assessment e trabalhem junto a uma consultoria de segurança para auxiliar no desenvolvimento do plano de respostas ideal para o negócio. Além disso, antes que um ataque ocorra, as empresas precisam testar seu plano de resposta continuamente para identificar pontos fracos enquanto ainda há tempo. O ideal é que os testes sejam feitos em frequência semestral ou anual. 7
10 Durante um ataque Assim que a equipe de segurança identificar um problema, é preciso acionar o time de gestão de crise e, posteriormente, dar início à execução do plano de resposta a incidentes. O objetivo é começar a lidar com o ataque rapidamente para limitar os impactos financeiros e de reputação. Para isso, é necessário que o time de crise consiga se comunicar com toda a empresa para deixar todos cientes de suas responsabilidades e começar a implementar as ações de remediação e contenção. Quanto mais rápido e mais efetivamente a empresa reagir a um ataque, melhor será a probabilidade de reduzir o impacto e os custos para a organização. Durante este período, é importante estabelecer uma mensagem clara a ser divulgada pela empresa. Atualmente, é difícil manter notícias em segredo por muito tempo, especialmente no caso de uma violação de dados, em que os fornecedores geralmente disseminam a notícia. Portanto, contar com um plano de comunicação para crises é essencial. Trabalhando junto ao jurídico e à área de comunicação corporativa, a empresa pode decidir qual é a melhor mensagem em torno do incidente e também entender quais informações divulgar. 7
11 Depois do incidente Depois de executar as ações de remediação, é preciso começar a controlar os danos. Mesmo contando com um plano de remediação, diante de uma violação de dados, é praticamente impossível não ter de lidar com nenhuma consequência, seja em termos financeiros ou de reputação. Após sobreviver ao incidente, é hora de revisar sua estratégia de resposta, identificando pontos fracos em equipamentos, sistemas e procedimentos que precisam de correção para reduzir as possibilidades de ter que enfrentar ataques semelhantes novamente. Caso o incidente afete dados de clientes, a empresa precisa trabalhar com o departamento jurídico para decidir como lidar com essa questão. 7
12 Como a KSecurity pode ajudar A KSecurity é uma empresa de segurança da informação fundada em 2008 com o objetivo de oferecer um serviço de consultoria para mapear as necessidades e fornecer as melhores soluções para transformar investimentos em segurança em retorno para o negócio. Saiba como podemos ajudar a desenvolver a melhor estratégia de segurança para o seu negócio: Consultoria O serviço de consultoria da KSecurity oferece segurança da informação 360º adequada para cada empresa. A consultoria consiste em duas etapas o Risk Assessment e o Security Solutions, por meio das quais uma equipe com alto nível de expertise faz um mapeamento dos principais pontos de falha, dos sistemas críticos e das vulnerabilidades e ameaças que geram mais risco ao negócio e, em seguida, recomenda as melhores decisões em termos de implementações de serviços e soluções para proteger o ambiente da empresa. Managed Security Services (MSS) A KSecurity desenvolveu um serviço de gestão e monitoramento de TI 24 x 7, garantindo sua eficácia e a tomada de medidas preventivas e proativas para minimizar riscos, paradas e custos relacionados à incidência de ataques cibernéticos. O serviço permite ainda apresentar o desempenho e as melhorias obtidas com eventuais soluções de segurança implementadas. Risk Assessment Conhecer seus ativos e vulnerabilidades é essencial para que os profissionais de segurança possam proteger o ambiente das ameaças persistentes avançadas, permitindo que a empresa foque nos ativos mais valiosos para o negócio. A KSecurity oferece um serviço especializado de análise e levantamento do nível de maturidade e risco do ambiente tecnológico das corporações. 13
13 Quer saber como a Ksecurity pode ajudar a sua empresa? Clique e acesse facebook.com/ksecurity Av. Queiroz Filho, Torre B - River Tower Sala CEP Villa Lobos São Paulo - SP - Brazil +55 (11)
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisO que vai impactar a segurança da informação em 2017
O que vai impactar a segurança da informação em 2017 SUMÁRIO 01... Introdução 02... Ransomwares serão mais destrutivos e inteligentes 03... Ataques com alvo vão focar no roubo de informações 04... Ataques
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisGerenciar crises com confiança
www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisChecklist. Sua empresa está preparada para gerir crises nas redes sociais?
Checklist Sua empresa está preparada para gerir crises nas redes sociais? O cenário da comunicação mudou. Com o advento das redes sociais e a maior proximidade entre usuários, clientes, consumidores e
Leia maisAuditSafe - Copyright Todos os Direitos Reservados
ÍNDICE 1. INTRODUÇÃO iníndice 2. PRINCIPAIS TIPO DE ATAQUES 3. PREOCUPAÇÕES DAS EMPRESAS 4. IMPACTOS 5. ATAQUES NO BRASIL 6. COMO SE PROTEGER 7. CONCLUSÃO 1 INTRODUÇÃO Com a evolução dos recursos tecnológicos
Leia maisVIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias
WHITE PAPER VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias Adaptado do white paper original Data Breach and Cybersecurity: Balancing Containment and Legal Requirements,
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisISO /2018 O QUE EFETIVAMENTE MUDOU?
ISO 45.001/2018 O QUE EFETIVAMENTE MUDOU? SAIBA TUDO O QUE FOI ALTERADO COM ESTA SIGNIFICATIVA MUDANÇA. BOA LEITURA! www.ambito.com.br Material elaborado pela sócia e consultora jurídica Cristiane botelho
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPlano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.
Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados
Leia maisPreparação para Revisão da Gestão de Crises
Preparação para Revisão da Gestão de Crises Bem-vindo! Ao longo desses módulos de treinamento, você aprendeu sobre a abordagem da AB InBev para preparação durante crise. Neste módulo, vamos investigar
Leia maisMANUAL DE COMPLIANCE ASK GESTORA DE RECURSOS LTDA. Brasil Portugal - Angola
MANUAL DE COMPLIANCE DA ASK GESTORA DE RECURSOS LTDA. JUNHO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 3 2. AMPLITUDE... 3 3. COMPLIANCE... 3 4. ESTRUTURA DE COMPLIANCE DA GESTORA... 5 5. DISPOSIÇÕES GERAIS...
Leia maisDezembro de 2015 Versão 1.1. Código de Compliance
Dezembro de 2015 Versão 1.1 Código de Compliance 1. Finalidade 2 2. Amplitude 2 3. Compliance 2 3.1. Definição de Compliance 2 3.2. Risco de Compliance 3 3.3. Atribuições da estrutura de compliance 3 3.4.
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisde tecnologia P A R A EM 2016
^ TENDENCIAS de tecnologia P A R A + RH EM 2016 Panto O RH de hoje faz + - MAIS com menos A expansão das plataformas de avaliação nas últimas décadas transformou praticamente toda a gestão de RH das empresas.
Leia maisCertificado. Missão da Rosenberger. Visão da Rosenberger. Missão e Visão
Missão e Visão Missão da Rosenberger O cliente está no centro nosso pensar e agir Pensamento orientado à inovação para o benefício de nossos clientes Garantia de empregos seguros em um ambiente de trabalho
Leia maisGerenciamento de Crises e Continuidade do Negócio
Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações
Leia maisObrigações de controlo de fornecedor externo. Cibersegurança
Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos
Leia maisEnfrentar crises com confiança. Você está preparado?
Organisations today face more frequent crises and the impacts of those crises are becoming more significant Enfrentar crises com confiança Você está preparado? Setembro 2017 O que é Crise? É um evento
Leia maisWESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL )
WESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL ) Relatório de Gerenciamento de Risco Operacional Data base 31/12/2017 WU Brasil Rua Tabapuã, 1227, 7º andar - Itaim
Leia maisPOLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )
Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política
Leia maisPOLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI
POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisMitigando Riscos de Ciberataques. Janeiro de 2016
Mitigando Riscos de Ciberataques Janeiro de 2016 AGENDA Brief Overview Panorama Desafios e Implicações O que Considerar? Contato Brief Overview Início das atividades em 2007, sediada em São Paulo, atuação
Leia maisSUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.
SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar
Leia maisSoluções em Riscos Cibernéticos
Soluções em Riscos Soluções em Riscos Cibernéticos Riscos. Recursos Humanos. Afinidades. Resseguros. Índice Estrutura de soluções para riscos cibernéticos 1 Conheça alguns sinistros negociados pela Aon
Leia maisProcesso de gerenciamento da disponibilidade
Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários
Leia maisÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...
GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...
Leia maisTÜV Rheinland: Tendências de cibersegurança para 2018
TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisCurso de Formação Intensiva: Comunicação com os media
Curso de Formação Intensiva: Comunicação com os media 1. Objetivos gerais Dar a conhecer as especificidades do contexto mediático português e dotar os participantes de capacidades e competências técnicas
Leia maisRansomware Saiba mais sobre a praga que sequestra seus dados
Ransomware Saiba mais sobre a praga que sequestra seus dados SUMÁRIO 01... Introdução 02... Como funciona o Ransomware 03... Formas possíveis de prevenção 04... Pagar ou não pagar o resgate 05... Casos
Leia maisGrande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.
OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria
Leia maisMANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS
MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por
Leia maisRISCOS E PROCESSOS DECISÓRIOS. Prof. Dr. Pedro Roberto Jacobi Dra. Samia Nascimento Sulaiman Dra. Silvana Cutolo Dra. Sara Gurfinkel M.
RISCOS E PROCESSOS DECISÓRIOS Prof. Dr. Pedro Roberto Jacobi Dra. Samia Nascimento Sulaiman Dra. Silvana Cutolo Dra. Sara Gurfinkel M. Godoy RISCOS e PROCESSOS DECISÓRIOS O grande desafio está em dar TRANSPARÊNCIA
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisA preparação para o esocial
10Minutos People & Organisation 3ª edição da pesquisa sobre o esocial A preparação para o esocial Setembro 2015 Destaques A sistematização do fornecimento de informações ao esocial vai obrigar as empresas
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisUMA INTRODUÇÃO À ABORDAGEM DO RISCO AN INTRODUCTION TO RISK CONSIDERATION
UMA INTRODUÇÃO À ABORDAGEM DO RISCO AN INTRODUCTION TO RISK CONSIDERATION Este Cook Book tem como objetivo relembrar conceitos básicos e fornecer ferramentas simples e possibilidades de aplicação do "
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisContexto Tecnológico
Contexto Tecnológico Transformação digital dos negócios Em um ano conturbado, as empresas no Brasil buscaram na tecnologia formas alternativas para alcançar eficiência operacional e de custos, para criar
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisCapítulo 14 Melhora na Gestão de Segurança e Medicina do Trabalho
Capítulo 14 Melhora na Gestão de Segurança e Medicina do Trabalho slide 1 Objetivos de aprendizagem 1. Conhecer as principais Normas Regulamentadoras do Trabalho (NR). 2. Identificar causas de acidentes
Leia maisA GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS
A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,
Leia maisAuditoria Interna em Sistema de Integridade. Rodrigo Fontenelle, CGAP, CRMA, CCSA
Auditoria Interna em Sistema de Integridade Rodrigo Fontenelle, CGAP, CRMA, CCSA Agenda Governança Integridade (Compliance) Papel da Auditoria Interna 2 Interação entre Instrumentos Governança Gestão de
Leia maisFALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros
FALTA DE SEGURANÇA Alberto Felipe Friderichs Barros Porque Proteger? A proteção de uma organização em TI não é apenas contra hackers, vírus e funcionários maliciosos, mas como uma garantia de que os negócios
Leia maisGestão de Riscos para os Bancos do Futuro
Gestão de Riscos para os Bancos do Futuro Quem somos? 12bn 2015 receitas circa 100,000 headcount circa 72 países circa Líder Global em Serviços Digitais acelerando o progresso, unindo pessoas, negócios
Leia maisPolítica de Compliance
Política de Compliance Junho 2017 POLÍTICA DE COMPLIANCE 1. OBJETIVO Esta Política estabelece princípios, diretrizes e funções de compliance em todos os níveis da FALCONI Consultores de Resultados, bem
Leia maisCarros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)
Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório
Leia maisCityName. São Paulo. João Rocha IBM Security Executive
João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização
Leia maisCurso de Formação Intensiva: Comunicação com os media
Curso de Formação Intensiva: Comunicação com os media 1. Objetivos gerais Dar a conhecer as especificidades do contexto mediático português e dotar os participantes de capacidades e competências técnicas
Leia maisFIP GESTORA DE RECURSOS LTDA. POLÍTICA DE RISCO. São Paulo, Junho de SP v1
FIP GESTORA DE RECURSOS LTDA. POLÍTICA DE RISCO São Paulo, Junho de 2016 SP - 17811769v1 POLÍTICA DE GESTÃO DE RISCOS 1. Introdução A FIP Gestora conta com os procedimentos referentes a gestão de riscos
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Normativo Interno Nº Páginas 12 (Doze) Caráter Data da Aprovação Promotor: Aprovado por: Política de Responsabilidade Socioambiental 30/09/2.015 Departamento
Leia maisSeca Sismos Vulcões Tornados Vagas de frio/calor Tempestades Tsunamis Matérias perigosas Incêndios Florestais
As políticas de prevenção são demasiado importantes para serem deixadas apenas no domínio dos serviços públicos competentes. KOFI ANNAN 1999 Educação para o Risco O papel da ESCOLA na prevenção de Catástrofes
Leia maisGerenciamento das Partes Interessadas (PMBoK 5ª ed.)
Gerenciamento das Partes Interessadas (PMBoK 5ª ed.) Este é o capítulo 13 do PMBoK e é uma área muito importante para o PMI, pois antes de levar em consideração o cumprimento dos prazos, orçamento e qualidade,
Leia maisDiretriz Nacional de Comunicação. Sistema Unimed
Diretriz Nacional de Comunicação Sistema Unimed Diretriz de Comunicação Definição Política ou Diretriz de Comunicação é um processo articulado de definição de valores, objetivos, diretrizes, normas e estruturas,
Leia maisPrevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.
Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisMódulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte
Módulo 3 4. Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Sistemas de gestão da qualidade Requisitos 4 Contexto da organização 4.1 Entendendo a organização
Leia maisPOLÍTICA DE CONFORMIDADE
Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisGuia de Preparação para o Novo Regulamento Geral Europeu para a Protecção de Dados
Guia de Preparação para o Novo Regulamento Geral Europeu para a Protecção de Dados 1. Introdução 2. Aplicação do Regulamento às empresas O RGPD surge como resposta ao aumento dos ataques cibernéticos e
Leia maisBem-vindos ao Gestão de Crises 4: Matriz de Avaliação de Riscos
Bem-vindos ao Gestão de Crises 4: Matriz de Avaliação de Riscos Bem-vindo ao módulo 4 do treinamento em Gestão de Crises da AB Inbev. Este módulo baseia-se na sua compreensão da definição e estrutura básica
Leia maisGerenciamento de crises
Gerenciamento de crises www.kpmg.com.br 2 Gerenciamento de crises Sua empresa foi alvo de vazamento de dados confidenciais? Você está enfrentando uma greve não prevista e precisa tomar ações para reduzir
Leia maisSISTEMA DE GESTÃO SOCIAL E AMBIENTAL (SGSA)
SISTEMA DE GESTÃO SOCIAL E AMBIENTAL (SGSA) Manual (Resumo) www.bpc.ao Call Center - 226 444 000 14 de Setembro de 2015 SISTEMA DE GESTÃO SOCIAL E AMBIENTAL (SGSA) Fundamentos do SGSA O Banco de Poupança
Leia maisEstrutura da Gestão de Risco Operacional
Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de
Leia maisVICTORIA POLÍTICA ANTI-FRAUDE
VICTORIA POLÍTICA ANTI-FRAUDE Índice 1. Introdução... 4 2. Âmbito e Objectivo... 4 3. Implementação... 5 4. Definições... 5 4.1. Fraude... 5 4.2. Política Anti-Fraude... 5 4.3. Fraude Externa... 5 4.4.
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisPolítica Antifraude POLÍTICA ANTIFRAUDE
Política Antifraude Página 1 de 14 Índice 1. INTRODUÇÃO... 4 2. ÂMBITO E OBJECTIVO... 5 3. IMPLEMENTAÇÃO... 5 4. DEFINIÇÕES... 5 4.1. Fraude... 5 4.2. Política Anti-Fraude... 6 4.3. Fraude Externa... 6
Leia maisJIVE Asset Gestão de Recursos Ltda.
JIVE Asset Gestão de Recursos Ltda. Plano de Continuidade de Negócios Este Plano de Continuidade de Negócios ( Plano de Continuidade de Negócios ) foi desenvolvida e é atualizada periodicamente pela Jive
Leia maisPolítica de Gestão Estratégica de Riscos e Controles Internos CELESC
Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...
Leia maisQuando a organização é percebida positivamente. por esses públicos, estes, naturalmente, tendem a. ter uma atitude favorável à empresa.
16 Dario Menezes Gestão de Riscos Reputacionais: práticas e desafios Se você perder o dinheiro da empresa, eu irei compreender. Se você prejudicar a nossa reputação, eu serei impiedoso. Warren Buffet ano
Leia maisESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S.A. CTVM atendendo às disposições da Resolução CMN nº 4.557/17 demonstra através deste relatório a sua estrutura do gerenciamento de
Leia maisO risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018
O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 Author : Mauro Sotille Date : 4 de maio de 2018 Os incidentes cibernéticos serão o principal risco para as
Leia maisSoluções em Analytics. Soluções analíticas e preditivas na tomada de decisão dos mais diferenciados negócios.
Soluções em Analytics Soluções analíticas e preditivas na tomada de decisão dos mais diferenciados negócios. Previsibilidade é a palavra-chave para tomar melhores decisões para sua empresa Uma empresa
Leia maisGuia de planejamento para o segundo semestre: um passo a passo para se organizar para a próxima etapa do ano.
Guia de planejamento para o segundo semestre: um passo a passo para se organizar para a próxima etapa do ano. Os meses de janeiro e fevereiro, provavelmente, foram intensos em sua instituição de ensino,
Leia maisPOLÍTICA GESTÃO DE RISCOS CORPORATIVOS
POLÍTICA GESTÃO DE RISCOS CORPORATIVOS Página 1 / 7 Revisão 00 Elaborado em: 14/03/2017 Válido até: 14/03/2018 1. OBJETIVO O processo de Gestão de Riscos Corporativos tem como objetivo garantir a identificação
Leia maisGuia PMBOK Gerenciamento de Riscos. Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares
Guia PMBOK Gerenciamento de Riscos Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Risco em projeto é...... um evento ou condição incerta que, se ocorrer, tem um efeito
Leia maisComo iniciar uma Estratégia de segurança mais inteligente
Como iniciar uma Estratégia de segurança mais inteligente inicie uma Estatégia de Segurança Inteligente De acordo com dados divulgados pelo Gartner, as despesas mundiais com serviços de terceirização de
Leia maisEstrutura de Missão para os Incêndios
Estrutura de Missão para os Incêndios Contributo da OPP # Categoria # Autoria # Documento Comentários Técnicos e Contributos OPP Gabinete de Estudos OPP Dezembro 2017 Lisboa Estrutura de Missão para os
Leia maisPOLÍTICA DE GESTÃO DE RISCOS CONTAX PARTICIPAÇÕES S.A CAPÍTULO I OBJETIVO E ABRANGÊNCIA
POLÍTICA DE GESTÃO DE RISCOS CONTAX PARTICIPAÇÕES S.A CAPÍTULO I OBJETIVO E ABRANGÊNCIA 1.1 Definir os processos de identificação, avaliação, tratamento, monitoramento e comunicação dos riscos inerentes
Leia maisGESTÃO DE RISCOS. Roberto Zegarra Líder de Consultoria LATAM. 15 de fevereiro de 2017 São Paulo
GESTÃO DE RISCOS Roberto Zegarra Líder de Consultoria LATAM 15 de fevereiro de 2017 São Paulo Agenda Marsh Risk Consulting Gestão Estratégica de Riscos II Benchmark de Gestão de Riscos na América Latina
Leia maisManuseio De Numerário: Custos ocultos e soluções de automação
Manuseio De Numerário: Custos ocultos e soluções de automação MANUSEIO DE NUMERÁRIO CUSTOS OCULTOS E SOLUÇÕES DE AUTOMAÇÃO Os pagamentos em numerário continuam a ser importantes nos ambientes de varejo
Leia maisCOMO ELABORAR UM PLANO DE RESPOSTA A EMERGÊNCIAS PRE PARA ATENDER AS EXIGÊNCIAS DA NOVA NR-20
COMO ELABORAR UM PLANO DE RESPOSTA A EMERGÊNCIAS PRE PARA ATENDER AS EXIGÊNCIAS DA NOVA NR-20 A nova Norma Regulamentadora NR-20, em seu item 20.14.2, determina que a empresa deve elaborar o plano de resposta
Leia maisDescrição da Estrutura de Gerenciamento 2015. - Risco Operacional -
Descrição da Estrutura de Gerenciamento 2015 - Risco Operacional - Sumário 1. Introdução:... 3 2. Abrangência:... 3 3. Estrutura do Gerenciamento de Risco Operacional:... 3 3. Responsabilidades:... 4 Comitê
Leia maisPOLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de SP v1
POLÍTICA DE GESTÃO DE RISCO DA HAMILTON LANE INVESTIMENTOS LTDA. Rio de Janeiro, Junho de 2016 POLÍTICA DE GESTÃO DE RISCOS 1.1. Introdução O objetivo desta política é descrever as normas e os procedimentos
Leia maisRecomendação de políticas Serviços de nuvem seguros e confiáveis
Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,
Leia maisOHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL
OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL Requisitos gerais, política para SSO, identificação de perigos, análise de riscos, determinação de controles. CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE
Leia mais