ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS
|
|
- Sebastião Rocha de Paiva
- 6 Há anos
- Visualizações:
Transcrição
1 ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS Palestrante Tácito Augusto Silva Leite, DSE, ASE, C31000 Diretor da Plataforma t-risk Diretor da Associação Br. de Profissionais de Segurança
2 Em que mundo vivemos?
3 AS 10 GRANDES AMEAÇAS DE CIBERSEGURANÇA PARA 2017 EM QUE MUNDO VIVEMOS? Vídeo
4 CENÁRIO ATUAL NO BRASIL Crescimento alarmante das ameaças e consequências 43% das empresas do mundo perderam dados em algum tipo de ciberataque, no ano de No Brasil, esse volume sobe para 87%; URL malicioso aumentou no Brasil 83% contra 16% da média mundial - sites maliciosos no Brasil cresceu mais de 80% só em um mês; 71% dos métodos de entrega das famílias conhecidas de ransomware se dão por meio de spam; Os erros humanos são os que mais causam riscos à segurança cibernética com 58%, contra 42% de erros tecnológicos; O número médio, no Brasil, de incidentes de segurança reportados nos últimos 12 meses aumentou em 274%, muito superior aos 38% de aumento na média global; 81% das empresas brasileiras relatam violações de segurança cibernética relacionadas a dispositivos móveis; Vítimas perderam US$ 1 Bilhão com ransomware em 2016 aumento de 752%; * Fontes: Risk Report / PWC; Bit Magazine; JLT Brasil; Konduto / IT Forum 365 / Canaltech / Embratel
5 CENÁRIO ATUAL NO BRASIL Crescimento alarmante das ameaças e consequências 9 em cada 10 empresas no Brasil sofrem violações de cibersegurança; Durante três primeiros meses de 2016, o FBI revelou que o total de perda das enterprises chegou a US$209M; 209 mil empregos da área não foram preenchidos em 2015, considerando apenas os Estados Unidos; Em 2016, segundo a Robert Half consultoria, 83% dos encarregados do setor iriam contratar profissionais da área de segurança; A Segurança ainda não é considerada um requisito fundamental à operação da empresa; De acordo com a consultoria Marsh & McLennan Companies, a violac a o de dados vai gerar perdas de US$ 2,1 trilho es no mundo, ate * Fontes: Risk Report / PWC; Bit Magazine; JLT Brasil; Konduto / IT Forum 365 / Canaltech / Marsh & McLennan Companies
6 POR QUE SEGURANÇA?
7 EVOLUÇÃO DA SEGURANÇA
8 O QUE DEVEMOS PROTEGER NAS ORGANIZAÇOES? PESSOAS CONHECIMENTO IMAGEM ATIVO INTANGÍVEL INFORMAÇÕES ATIVOS INTANGÍVEIS BENS ATIVOS TANGÍVEIS MEIO AMBIENTE
9 RICOS PRESENTES NAS ATIVIDADES HUMANAS! Efeito da incerteza nos objetivos, podendo ocasionar desvios. O risco é intrínseco às atividades humanas e só é possível ser eliminado completamente quando encerrada a atividade correspondente.
10 TRIÂNGULO DO CRIME PROBLEMAS: 1. O criminoso também avalia riscos. 2. O criminoso do mundo físico está migrando para o mundo virtual. 3. O criminoso possui foco e dedicação para planejar e aprimorar seus ataques. 4. O objetivo das organizações não é fazer segurança. 5. As organizações estão em processo de digitalização muito acelerado. 6. IoT será a nova fronteira para extorsão cibernética.
11 AVALIAÇÃO DE RISCO
12 COMO PROTEGER AS ORGANIZAÇÕES? DESAFIOS: 1. Como proteger o elo fraco (as pessoas)? 2. Capacitar e conscientizar será suficiente? 3. Como proteger os ativos físicos de informação dentro e fora das empresas? 4. A segurança precisará estar baseada na informação e não apenas nos sistemas e nas aplicações? 5. Déficit de profissionais até Os processos de segurança contribuem com os objetivos da organização? Como? Seu CEO sabe disso?
13 VISÃO GERAL DO PROCESSO DE GESTÃO DO RISCO ABNT ISO 31000:2009
14 COMUNICAÇÃO EFICIENTE?
15 AMBIENTE PESSOAS / AMBIENTE PESSOAS IDENTIFICAÇÃO DE RISCOS AUMENTO DA CONFIANÇA PARA VALIDAÇÃO DA SOLUÇÃO EXPLÍCITO IMPLÍCITO LATENTE O que é conhecido? O que é tácito? O que é desconhecido? QUESTIONAR OBSERVAR EXPERIMENTAR
16 Investimento (Esforço, Dinheiro e Tempo) IMPLANTAÇÃO DOS CONTROLES DE SEGURANÇA PRIORIDADE DE INVESTIMENTOS III II LEI DE PARETO 20% RECURSOS DE SEGURANÇA INDICADO 80% RISCOS EXISTENTES II I 20% RISCOS EXISTENTES 80% PERDA ESPERADA Eficiência (Relação ao Sistema de Referência)
17 PROFISSIONAL DO FUTURO VISÃO HOLÍSTICA (Nexialistas) FÍSICO PINTOR FILÓSOFO ESCULTOR MATEMÁ- ARQUITETO TICO ASTRÔNO- MO POETA
18 POR ONDE COMEÇAR? 1 Realize uma avaliação de riscos integrados da organização. 2 Defina nível de tolerância aos riscos e trate os riscos intoleráveis. 3 Invista em tecnológicas de proteção, mas não se esqueça dos processo e das pessoas!
19 COMO PENSA O EMPRESÁRIO PRECISO DE DINHEIRO PARA UM PROJETO = DE CUSTO SEGURANÇA, ISSO É MUITO IMPORTANTE PARA NOSSA EMPRESA! Por que gastar com Projeto de Segurança BUSCO AUMENTAR A LUCRATIVIDADE DA EMPRESA ATRAVÉS DE UM PROJETO DE SEGURANÇA. PARA ISSO, PRECISAREMOS DE INVESTIMENTO! = INVESTIMENTO
20 BIBLIOGRAFIA E FONTE DE PESQUISA Bibliografia Adicional Consulte
21 PALESTRANTE TÁCITO AUGUSTO SILVA LEITE, DSE, ASE, C31000 Autor do livro Gestão de Riscos na Segurança Patrimonial - consultoriadeseguranca.com.br, Criador da Plataforma t-risk que aplica o Método de Avaliação de Riscos Total Risk - totalrisk.com.br, Pós-graduado em Segurança Empresarial pela Universidad Pontificia Comillas de Madrid, MBA em Gestão de Segurança Empresarial pela Universidade Anhembi-Morumbi, MBA em Sistemas de Informação pela UnP com aprofundamento em Segurança da Informação, Curso de Gestão de Recursos de Defesa pela Escola Superior de Guerra, Curso de Capacitação em Gestão de Riscos e Auditoria Baseada em Riscos ISO pelo QSP, Curso de Terrorismo e Contraterrorismo pela Universiteit Leiden da Holanda e Oficial da Reserva do Exército Brasileiro. Possui a certificação DSE (Director de Seguridad Empresarial) pela UPCO Espanha, ASE (Analista de Segurança Empresarial) conferida pela ADESG-ABSEG e Certified ISO Risk Management Professional pela The Global Institute G31000 & International Accreditation Board for Risk Management, Geneva, Switzerland. Atua desde 1994 na área de gestão de risco e segurança privada, desenvolvendo atividades de Gerenciamento Integrado de Riscos, Prevenção de Perdas, Projetos Globais de Segurança e Administração de Empresas de Segurança para multinacionais, órgãos de governo, organizações de defesa e empresas de grande porte. Diretor da Plataforma t-risk, Ex-presidente da Associação Brasileira de Profissionais de Segurança e mantenedor da bibliotecadeseguranca.com.br. LinkedIn: Currículo Lattes:
22 Tácito Augusto Silva Leite Propriedade Intelectual e Direito de Publicação: Tácito Augusto Silva Leite - É proibido copiar, divulgar ou reproduzir este conteúdo sem autorização prévia e formal do autor.
Palestra Interconectividade de Risco. São Paulo, 09 de novembro de 2017
V Workshop PPI Divisão Patrimonial Industrial do Departamento Jurídico Palestra Interconectividade de Risco São Paulo, 09 de novembro de 2017 Especialista Sandra Alves, MBS, CPSI Diretora de Relacionamento
Leia maisO risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018
O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018 Author : Mauro Sotille Date : 4 de maio de 2018 Os incidentes cibernéticos serão o principal risco para as
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisCURSO DE COMPLIANCE RIO DE JANEIRO
CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa
Leia maisCertificação em Compliance
Certificação em Compliance Treinamento Executivo www.kpmg.com.br Objetivos do treinamento Capacitar os profissionais de Governança, Riscos, Auditoria Interna, Controles Internos e Compliance (entre outras
Leia maisAtaques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018
Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio
Leia maisDUPLA CERTIFICAÇÃO FACEI/CEAS INTERNACIONAL
DUPLA CERTIFICAÇÃO FACEI/CEAS INTERNACIONAL OBJETIVO Objetivo Geral Aperfeiçoar e atualizar profissionais para os segmentos de gestão de riscos, desenvolvendo a capacidade de prevenir e detectar riscos
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisMASTER IN BUSINESS RISK-MBR CURSO MASTER IN BUSINESS RISK-MBR DUPLA CERTIFICAÇÃO. (inscrições permanentemente abertas)
CURSO MASTER IN BUSINESS RISK-MBR DUPLA CERTIFICAÇÃO (inscrições permanentemente abertas) OBJETIVO Objetivo Geral Aperfeiçoar e atualizar profissionais para os segmentos de gestão de riscos, desenvolvendo
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia para IoT
Riscos Cibernéticos Tendências, Desafios e Estratégia para IoT Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 2016. Deloitte Touche
Leia maisPolítica de Gestão Estratégica de Riscos e Controles Internos CELESC
Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisGIR - Gestão Integrada de Riscos
GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisPÚBLICO-ALVO PROGRAMA
Treinamento presencial: Auditoria Interna, Controle Interno e Gestão de Riscos OBJETIVO Fornecer aos participantes o conhecimento básico e bases técnicas e práticas fundamentais para que possam aplicar
Leia maisOnde você quer estar daqui a 2. anos? O que tem feito a esse. Cursos de atualização e aperfeiçoamento na área de SEGURANÇA. respeito?
Onde você quer estar daqui a 2 anos? O que tem feito a esse respeito? Cursos de atualização e aperfeiçoamento na área de SEGURANÇA. Seja um profissional melhor amanhã aperfeiçoando-se hoje! O NÚCLEO DO
Leia maisPROPOSTA COMERCIAL EXPOSIÇÃO E PATROCÍNIO LEADERS OF. 29 e 30 JUN São Paulo, Brasil TOMORROW. Amcham Business Center
EXPOSIÇÃO E PATROCÍNIO 29 e 30 JUN São Paulo, Brasil Amcham Business Center LEADERS OF TOMORROW Organização Promoção Líder mundial em educação e certificação para profissionais da segurança da informação.
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisContexto Tecnológico
Contexto Tecnológico Transformação digital dos negócios Em um ano conturbado, as empresas no Brasil buscaram na tecnologia formas alternativas para alcançar eficiência operacional e de custos, para criar
Leia maisI Workshop de ti profissões
I Workshop de ti profissões Mercado de TIC: Quais as tendências? Osmar Fernandes de O. Júnior O mercado de TI Como anda o mercado de ti? http://g1.globo.com/bom-dia-brasil/noticia/2015/08/area-de-tecnologiaabre-quase-41-mil-vagas-no-primeiro-semestre-de-2015.html
Leia maisPor que você precisa de um plano de resposta a incidentes?
Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...
Leia maisPROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP
GUIA DO PROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP C31000 - Certified ISO 31000 Risk Management Professional BRASIL 1. INTRODUÇÃO A certificação concedida pelo - Global Institute
Leia maisCURSO DE EXTENSÃO EM FRAUD RISK ASSESSMENT
CURSO DE EXTENSÃO EM FRAUD RISK ASSESSMENT OBJETIVO: O objetivo central deste curso é formar quadros especializados na detecção, controle e prevenção da fraude em processos. DIFERENCIAL DO CURSO: O curso
Leia mais140 milhões de pessoas na internet 53,4 bilhões em º maior mercado 70% das empresas
O BRASIL ESTÁ ONLINE Mais de 140 milhões de pessoas na internet O faturamento do e-commerce foi de 53,4 bilhões em 2016 4º maior mercado da internet mundial Mas 70% das empresas ainda não possuem site
Leia maisCONTROLADORIA II MBA Estácio 12/06/2017
CONTROLADORIA II MBA Estácio 12/06/2017 Prof. Lucas S. Macoris PLANO DE AULA CONTROLADORIA II Aula 1 Boas Vindas e Introdução Aula 5 Orçamento Empresarial Aula 2 Valor de Empresas: Conceitos Básicos Aula
Leia maisCurso de Administração de Condomínios e Síndico Profissional MÓDULO III
Curso de Administração de Condomínios e Síndico Profissional MÓDULO III A administração de condomínios é muito dinâmica e envolve várias áreas do conhecimento, exigindo dos gestores constantes aprimoramentos
Leia maisTÜV Rheinland: Tendências de cibersegurança para 2018
TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam
Leia maisCurso: CURSO DE ADMINISTRAÇÃO DE CONDOMÍNIOS E SÍNDICO PROFISSIONAL - MÓDULO III 2º SEMESTRE DE 2019
Curso: CURSO DE ADMINISTRAÇÃO DE CONDOMÍNIOS E SÍNDICO PROFISSIONAL - MÓDULO III 2º SEMESTRE DE 2019 Período de inscrição: 24/06/19 a 18/09/19 Datas: 18 e 25 de setembro 02, 09, 16, 23 e 30 de outubro
Leia maisPROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP
GUIA DO PROGRAMA DE RECERTIFICAÇÃO PROFISSIONAL E QUALIFICAÇÃO CONTINUADA PRP C31000 - Certified ISO 31000 Risk Management Professional BRASIL 1. INTRODUÇÃO A certificação concedida pelo - Global Institute
Leia maisSPIN-SP - Software Process Improvement Network de São Paulo
SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que
Leia maisC0NC J1y4n y4r1
C0NC31705 J1y4n y4r1 0000 0001 O QU3 3 S39UR4NC4 D4 1NF0RM4C40? 0000 0011 SEGURANÇA DA INFORMAÇÃO É A PROTEÇÃO DA INFORMAÇÃO DE VÁRIOS TIPOS DE AMEAÇAS PARA GARANTIR A CONTINUIDADE DO NEGÓCIO, MINIMIZAR
Leia maisMatemática Financeira GESTÃO EMPRESARIAL
Matemática Financeira GESTÃO EMPRESARIAL Prof. Lucas S. Macoris PROF. LUCAS S. MACORIS lucasmacoris@gmail.com Lucas Macoris lucasmacoris Currículo Lattes EXPERIÊNCIA & EDUCAÇÃO Graduado em Administração
Leia maisMário Rachid Diretor Executivo de Soluções Digitais
Mário Rachid Diretor Executivo de Soluções Digitais A TRANSFORMAÇÃO DIGITAL EM CURSO 2 2 1 1 Estudo feito pelo site norte-americano Business Insider. 2 Segundo o estudo IDC FutureScape: Worldwide Digital
Leia maisConsultoria em Gestão de Patrimônio
gilmar.lemos@brandgarde.com.br Tels. +55 11 9.9428 3161 +55 11 9.6308 6010 Av. Brasil, 1.050 - conj.2 Itupeva - SP Jd. Primavera CEP. 13295 000 SOBRE A BRAND GARDE A permanente mutação no mundo dos negócios,
Leia maisPrincípios de Finanças MBA Estácio 01/06/2017
Princípios de Finanças MBA Estácio 01/06/2017 Prof. Lucas S. Macoris PLANO DE AULA Princípios de Finanças Aula 1 Boas vindas e Introdução Aula 5 Contabilidade Gerencial Aula 2 Conceitos de Contabilidade
Leia maisA importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware. Yuri Alexandro CAIS/RNP
A importância da conscientização em ambientes corporativos para evitar prejuízos com ransomware Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Sistemas desde 2007 Especialista
Leia maisCURSO DE EXTENSÃO UNIVERSITÁRIA MASTER IN BUSINESS RISK - MBR DUPLA TITULAÇÃO FACEI/CEAS
CURSO DE EXTENSÃO UNIVERSITÁRIA MASTER IN BUSINESS RISK - MBR DUPLA TITULAÇÃO FACEI/CEAS OBJETIVO Objetivo Geral Aperfeiçoar e atualizar profissionais para os segmentos de gestão de riscos, desenvolvendo
Leia maisPOLÍTICA CORPORATIVA 2018
CONTEÚDO 1. OBJETIVO Esta política propõe-se a orientar todos empregados da Companhia quanto às ações que visam reduzir às exposições aos riscos (incertezas), com o objetivo de assegurar que a identificação,
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisProgramação Patrocinadores. Sala A-1: PwC
Sala A-1: PwC 9:00 às 10:00 PwC Palestra PwC: IFRS 15: Deixou para última hora? Palestrantes: Tadeu Cendon e Gisele Sterzeck (Sala A-1) Dia 27/07, Sexta-feira 9:00 às 10:00 PwC Palestra PwC: Melhores práticas
Leia maisRISCOS CIBERNÉTICOS. Palestrante: Heinz Seidel
Palestrante: Heinz Seidel CONCEITOS GERAIS Estamos na sociedade do conhecimento. A criação, coleta, processamento, distribuição, difusão e manipulação da informação constituem a principal fonte de geração
Leia maisGUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico
GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era
Leia maisRELATÓRIO DE ATIVIDADES INOVAÇÃO: APLICAÇÃO DA SEGURANÇA ELETRÔNICA
RELATÓRIO DE ATIVIDADES INOVAÇÃO: APLICAÇÃO DA SEGURANÇA ELETRÔNICA Quem eu sou Marcos Serafim Analista de Sistemas. MBA em Gestão de Segurança Empresaria pela Universidade Anhembi-Morumbi. Especializado
Leia maisOBJETIVO PÚBLICO-ALVO PROGRAMA
Curso de Auditoria Interna, Controle Interno e Gestão de Riscos carga-horária: 16 horas OBJETIVO Fornecer aos participantes o conhecimento básico e bases técnicas e práticas fundamentais para que possam
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisCNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa
CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisPilares do. dentista de sucesso
3 Pilares do dentista de sucesso 1 DESENVOLVER ALTA PERFORMANCE 2 CONHECER SOBRE O MARKETING 3 CONHECER SOBRE GESTÃO EM SAÚDE CELIANE GONÇALVES Atua na área de Marketing em Saúde há mais de 20 anos. É
Leia maisAvanços em segurança cibernética e privacidade de dados Março de 2017
10Minutos Cyber e Privacidade da informação Pesquisa de Segurança da Informação 2017 Avanços em segurança cibernética e privacidade de dados Março de 2017 Destaques Em um mundo cada vez mais digital, os
Leia maisAs perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético
Por Denise Bueno Artigo escrito por Thomas Schnitzer, Senior Cyber Risk Analyst da Swiss Re A digitalização da economia e da sociedade proporciona diversas vantagens. Vivemos em um mundo onde praticamente
Leia maisCyber Risks & Visão Empresarial Portuguesa Resultados do Survey Europeu Rodrigo Simões de Almeida, Country Manager da Marsh Portugal
Patrocinador Principal Patrocinadores Globais APDSI Cyber Risks & Visão Empresarial Portuguesa Resultados do Survey Europeu 2015 Rodrigo Simões de Almeida, Country Manager da Marsh Portugal Corporate Governance
Leia maisWEBINAR. Curso: Pós-graduação Gestão de Processos de Negócios. Tema: Interconexão entre processos e as estratégias. Profa. Maria Veronica S. S.
WEBINAR Curso: Pós-graduação Gestão de Processos de Negócios Tema: Interconexão entre processos e as estratégias. Profa. Maria Veronica S. S. Lessa Biografia Maria Veronica S. S. Lessa => Doutoranda Ciências
Leia maisMELHORANDO A EXPERIÊNCIA DO CLIENTE
MELHORANDO A EXPERIÊNCIA DO CLIENTE COM A IDENTIDADE DIGITAL SEGURA Na última década, a digitalização teve um profundo impacto no setor financeiro na América Latina, e isso foi possível graças aos desenvolvimentos
Leia maisO que CIOS de saúde. Blockchain. precisam saber sobre o. Marcos Macedo Eduardo Galego Antônio Carlos Onofre de Lira
O que CIOS de saúde precisam saber sobre o Blockchain Marcos Macedo Eduardo Galego Antônio Carlos Onofre de Lira Agenda CONTEXTUALIZAÇÃO BLOCKCHAIN O que são? Vantagens Aplicações CASES DE SUCESSO OPORTUNIDADES
Leia maisCurso Gestão de Documentos e Registros
Curso Gestão de Documentos e Registros Objetivos Apresentar o fluxo documental e o processo de gestão documental nas organizações; Conceituar a Tipologia de Documentos; Apresentar os aspectos de Taxonomia,
Leia mais10 Tendências em Gerenciamento de Projetos
10 Tendências em Gerenciamento de Projetos Author : Mauro Sotille Date : 2 de novembro de 2015 É comum acompanharmos a publicação de previsões sobre as principais tendências em gerenciamento de projetos
Leia maisConecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisQUATRO ESTRATEGIAS MATADORAS PARA GERENCIAR SEUS LEADS E AUMENTAR SUAS VENDAS. Melhor do que divulgar é se comunicar - Figueiredo
QUATRO ESTRATEGIAS MATADORAS PARA GERENCIAR SEUS LEADS E AUMENTAR SUAS VENDAS Melhor do que divulgar é se comunicar - Figueiredo Se você não está seguindo essas 4 dicas, você provavelmente está perdendo
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisGESTÃO DE RISCOS. A gestão de riscos pode ser aplicada a toda uma organização, em suas várias. bem como a funções, atividades e projetos específicos.
GESTÃO DE RISCOS A gestão de riscos pode ser aplicada a toda uma organização, em suas várias áreas e níveis, a qualquer momento, bem como a funções, atividades e projetos específicos. NECESSIDADE DAS OPERADORAS
Leia maisGESTÃO DE RISCOS. Roberto Zegarra Líder de Consultoria LATAM. 15 de fevereiro de 2017 São Paulo
GESTÃO DE RISCOS Roberto Zegarra Líder de Consultoria LATAM 15 de fevereiro de 2017 São Paulo Agenda Marsh Risk Consulting Gestão Estratégica de Riscos II Benchmark de Gestão de Riscos na América Latina
Leia maisEDITAL 001/2017 EAD. Processo de Inscrição do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos e Processos Organizacionais
EDITAL 001/2017 EAD Processo de Inscrição do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Projetos e Processos Organizacionais A Diretora Superintendente do Centro Estadual de Educação Tecnológica
Leia maisSISTEMA DE GESTÃO DA QUALIDADE: IMPORTÂNCIA PARA O SUCESSO DO PROJETO Mário Lúcio F. Paiva, Tecnólogo
SISTEMA DE GESTÃO DA QUALIDADE: IMPORTÂNCIA PARA O SUCESSO DO PROJETO Mário Lúcio F. Paiva, Tecnólogo Apresentação do Palestrante Mário Lúcio Ferreira de Paiva, graduado em Normalização e Qualidade Industrial
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia mais7 Motivos para mapear seus processos ANTES de implantar um Sistema. Herculano Swerts C. Silva, CISA, CRISC, CGEIT, PMP
7 Motivos para mapear seus processos ANTES de implantar um Sistema Herculano Swerts C. Silva, CISA, CRISC, CGEIT, PMP A importância do mapeamento de processos para evitar os erros típicos de implantações
Leia maisCrossOver Consulting & Auditing
Controle V Formação de Especialistas em Controles Internos CICS Objetivo Proporcionar ao participante conhecer e identificar os conceitos básicos sobre controles internos corporativos constantes no CBOK
Leia maisSegurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info
Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado
Leia maisAvaliação de Riscos de Controle Interno e COSO. Prof. Jerônimo Antunes
Prof. Jerônimo Antunes 1 1. Controles Internos - Definição Conjunto de procedimentos adotados pelo Conselho de Administração, Direção e outros membros da organização, com o objetivo de proporcionar um
Leia maisWEBINAR. Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos. Profa. Renata Wada.
WEBINAR Curso: Gestão por Processos (BPM) Tema: Operacionalizando as culturas de Compliance através dos processos Profa. Renata Wada BIOGRAFIA Pós Graduada em Investigação de Fraudes e Forense Computacional.
Leia maisCarros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)
Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório
Leia maisTutorial ISA 99 /IEC 62443
Tutorial ISA 99 /IEC 62443 Prof. MSc Guilherme Neves Standards Certification Education & Training Publishing Conferences & Exhibits Quem sou eu Graduado em Redes de Computadores pelo Centro Universitário
Leia maisRITE Maior empresa russa de segurança cibernética em alto nível está no Brasil
RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil A Rite é um fornecedor de soluções de TI da Rússia, proporcionando um ambiente digital confiável, abrangente e sofisticado
Leia mais"Desafio Brasil para os gerentes de projetos certificados e a visão do triangulo de talentos do PMI"
"Desafio Brasil para os gerentes de projetos certificados e a visão do triangulo de talentos do PMI" Alex Sander M. Urbano, PMP Presidente do PMI São Paulo Chapter - Brasil Dez/2015 Desafio Brasil para
Leia maisGarantia da Qualidade versus Controle da Qualidade
Garantia da Qualidade versus Controle da Qualidade Author : Mauro Sotille Date : 5 de fevereiro de 2014 Definir o que queremos obter através de resultados de qualidade é muito importante para que possam
Leia maisI Congresso Brasileiro de Auditoria e Controle Internos COBACI 2018 Habilidades técnicas e Capacitação de Profissionais de Auditoria Agosto 2018
I Congresso Brasileiro de Auditoria e Controle Internos COBACI 2018 Habilidades técnicas e Capacitação de Profissionais de Auditoria Agosto 2018 2018 CrossOver - Todos direitos reservados 1 Eduardo Person
Leia maisPilares do. fisioterapeuta de sucesso
3 Pilares do fisioterapeuta de sucesso 1 DESENVOLVER ALTA PERFORMANCE 2 CONHECER SOBRE O MARKETING 3 CONHECER SOBRE GESTÃO EM SAÚDE CELIANE GONÇALVES Atua na área de Marketing em Saúde há mais de 20 anos.
Leia maisSistemas de Informação (SI) Segurança em sistemas de informação (II)
Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Leia maisATUALIZAÇÃO PBQP-H PROGRAMA BRASILEIRO DE QUALIDADE E PRODUTIVIDADE NO HABITAT SIAC:2017 SISTEMA DE AVALIAÇÃO DA CONFORMIDADE
Objetivos Este curso foi estruturado para prover os conceitos e princípios da qualidade, conhecimento e interpretação dos novos requisitos do novo SIAC:2017, bem como entender o processo de adequação da
Leia maisSegurança da Informação:
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para
Leia maisA TD MATIAS surgiu para garantir seu sono, empreendedor.
Como surgiu A TD MATIAS surgiu para garantir seu sono, empreendedor. Há alguns anos ouço todos dizendo que vivemos em um mundo conectado, e que isso seria o futuro. Certo, o futuro chegou e é agora! Hoje,
Leia maisAcesse: clarify.com.br/cursos-gestao. Planejando a sua carreira em Gestao de Projetos - Nº 1 12/15
Acesse: clarify.com.br/cursos-gestao Planejando a sua carreira em Gestao de Projetos - Nº 1 12/15 Índice INTRODUÇÃO 1 O QUE FAZ EXATAMENTE UM GERENTE DE PROJETOS? 2 DICAS GERAIS 3 5 PASSOS 4 PASSO 1: INICIANDO
Leia maisMBA em Compliance e Governança MBA EM COMPLIANCE E GOVERNANÇA. Ementa do Curso
MBA em Compliance e Governança 1 MBA EM COMPLIANCE E GOVERNANÇA Ementa do Curso MBA em Compliance e Governança 2 Ementa Eixo I Compliance Fundamentos do Compliance Definição e apresentação de alguns pilares
Leia maisÍndice Tenha um clube de benefícios
Índice 3 4 5 6 7 8 9 10 11 Como atrair e fidelizar associados para sua associação O que posso utilizar como estratégia? Ofereça benefícios Leve em conta a tecnologia Presença em todos os dispositivos RedeShopper
Leia maisPilares do. nutricionista de sucesso
3 Pilares do nutricionista de sucesso 1 DESENVOLVER ALTA PERFORMANCE 2 CONHECER SOBRE O MARKETING 3 CONHECER SOBRE GESTÃO EM SAÚDE CELIANE GONÇALVES Atua na área de Marketing em Saúde há mais de 20 anos.
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisTreinamentos :: (11)
Treinamentos 2018 www.illix.com.br :: (11) 3323-1996 Treinamentos EAD & Presencial Nossos Contatos ILLIX Inteligência e Segurança Av. Paulista, 777 15 Andar São Paulo SP Cerqueira Cesar, São Paulo SP CEP
Leia maisCE04 E-COMMERCE E EMPREENDEDORISMO
1 2 Conhecer os tópicos que o empreendedor precisa saber antes de abrir um e-commerce. Entender o que vem a ser o Marketing Digital 3 Para atingir os objetivos propostos serão abordados os seguintes tópicos:
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisInovando e transformando em segurança cibernética Janeiro 2016
10Minutos Segurança da Informação Pesquisa Global de Segurança da Informação 2016 Inovando e transformando em segurança cibernética Janeiro 2016 Destaques A participação do Brasil, com cerca de 6% dos
Leia maisRecomendação de políticas Prevenção de crimes cibernéticos modernos
Recomendação de políticas Prevenção de crimes modernos A oportunidade A combinação de um maior acesso à internet, do aumento explosivo dos dispositivos conectados, e da rápida expansão de serviços inovadores
Leia maisEstratégia Brasileira para a Transformação Digital
Estratégia Brasileira para a Transformação Digital Painel: Como as Tecnologias Disruptivas vão transformar a Administração Pública Federal Novembro de 2017 Secretaria de Política de Informática Departamento
Leia maisCURSO DE GESTÃO DO RELACIONAMENTO COM CLIENTES
Objetivos Este curso foi estruturado para prover informações sobre como gerir estratégias de pré vendas, vendas e pós vendas, entender o comportamento do cliente, estabelecer requisitos de qualidade no
Leia maisComeçaremos em instantes...
Começaremos em instantes... Sejam bem-vindos! Observações Use preferencialmente o navegador Chrome Identifique-se no chat com Nome e Nome da Empresa Para tirar suas dúvidas, use # antes da pergunta Para
Leia maisISO 21500: Orientações sobre Gerenciamento de Projetos
ISO 21500: Orientações sobre Gerenciamento de Projetos Author : Mauro Sotille Date : 6 de agosto de 2013 Nos últimos anos diferentes normas internacionais e nacionais para gerenciamento de projetos têm
Leia mais