Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil

Tamanho: px
Começar a partir da página:

Download "Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil"

Transcrição

1 Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil

2 Agenda Ecossistema cibernético A tecnologia é suficiente para proteger as informações? Desafios para proteger as informações corporativas Fator humano o elo mais fraco Privacidade dos dados corporativos - paradoxo do passado? A virtude está no meio uma solução Sócio-técnica para a proteção das informações Dúvidas

3 Provocação "A população geral não sabe o que está acontecendo, e eles nem sequer sabem o que não sabem (Noam Chomsky) O que você ignora é infinitamente maior do que você sabe

4 Passado de Negócios e Tecnologias

5 Presente de Negócios e Tecnologias

6 Visão Tradicional da Defesa Identificar Proteger Detectar Responder Recuperar

7 Nova visão da Defesa Technology is only a part of the problem all systems are composed of people, processes and technology you only need to break one of the components to attack the system Steve Purser, a senior expert at the European Network and information Security Agency, a European Union body Tecnologia Ambiente Físico Processos Fator Humano

8 Problemas e Ameaças Criminosos Insiders Governo Complexo - a confusão de problemas Volátil - a natureza e a dinâmica da mudança Ambíguo - o potencial de compreensão equivocada Incerto- a falta de previsibilidade, surpresa Terrorismo Hackitivista

9 A Amplitude do Problema Maioria dos sistemas têm falhas de segurança Encontrar e corrigir todas essas deficiências não é possível por razões técnicas e econômicas Os sistemas existentes com falhas conhecidas não são facilmente substituíveis por sistemas mais seguros Desenvolver um sistema absolutamente seguro é extremamente difícil, se não impossível Os sistemas mais seguros são vulneráveis a abusos por parte de insiders

10 Reflita! Temos a certeza de os nossos sistemas estão protegidos? Como nossos usuários usam nossos sistemas de informação? O ambiente de trabalho é protegido? Como selecionamos nossos colaboradores? Os sistemas de defesa são testados adequadamente ou apenas acreditamos que eles são seguros? Como tratamos nossos colaboradores?

11 Fator Humano X Corporação Uso indevido de computadores corporativos: 44% dos funcionários compartilham dispositivos com colegas Acesso físico e de rede não autorizado: 39% dos profissionais de TI disseram que lidam com um funcionários que acessam áreas restritas de uma rede ou instalação da empresa Segurança do trabalho remoto: 46% dos funcionários admitem fazer a transferência de arquivos para dispositivos pessoais No Brasil: 62% dos funcionários levam dados corporativos confidenciais consigo 56% admitem usar os dados em uma nova companhia

12 Fator Humano X Corporação Uso incorreto de senhas: 18% dos funcionários compartilham senhas. 25% na China, Índia e Itália 20% funcionários estão dispostos a vender senhas de trabalho 44% fariam por menos de US$ e outros por menos de US$ % US 16% Fr 20% Global 20% DE 16% UK 56% UK 50% Fr 44% Global 40% US 45% DE

13 Fator Humano X Corporação Vazamento de informações pessoais ou empresariais: Invasões Hackers: 47% Problemas Tecnológicos: 28% Fator Humano: 25%

14 Qual é o Prejuízo? 2014 entre US$ 375 a US$575 Bilhões 2021 estimado em US$ 6 Trilhões Brasil 0.32% PIB Brasil em 2017-R$ 1,639 Trilhão

15 DAVOS Maiores preocupações: Segurança Cibernética e Meio Ambiente A segurança cibernética "afeta todos os aspectos da sociedade, incluído o crescimento econômico Clara necessidade de uma melhor cooperação" entre o setor público e privado

16 Privacidade paradoxo do passado? Lucas 8:17 Porque não há nada oculto que não venha a ser revelado e nada escondido que não venha a ser conhecido e trazido à luz Alex Pentland Social Physics - New Oil the Internet Princípios do Marco Civil - proteção da privacidade e proteção dos dados pessoais, na forma da lei Privacidade preocupação comportamento

17 GDPR e a Privacidade Define dados pessoais e confidenciais Detalhes de como os dados pessoais e confidenciais devem ser manipulados Estabelece multas por descumprimento Define novos requisitos para notificações de violação

18 In Private Browsing Mode Browsers: Internet Explorer, Firefox, Google Chrome e Safari

19 Senhas Senhas

20 Senhas Senhas

21 Bit Defender Total Encryption

22 Bit Defender Total Encryption

23 TrueCrypt Troca de senha

24 TrueCrypt

25 Vulnerabilidades expostas no TrueCrypt CipherShed, VeraCrypt, TCNext, GostCrypt

26 Symantec - SED Symantec - SED Lazarus: Data Leakage with Pretty Good Privacy and Resurrection of the Revoked User PGPOrigin.pgd PGPsedWork1.pgd Header PGPOrigin(user 1, user2, user3) Data SedWork1 PGPsedWork2.pgd Header PGPorigin(user1, user 2) Data SedWork2 Frankensfile PGPcopy+PGPsedWork2 Header PGPcopy (user 1, user 2, user 3) Data SedWork2

27 antivírus

28 Brazilian Cybersecurity BRAZILIAN CYBERSECURITY THE CHALLENGE AMONG TECHNOLOGY,PROCESSES, PEOPLE AND ENVIRONMENT

29 Conclusão Sistema de informações = Sistema de atividade humana Empresas demandam profissionais confiáveis para manter a segurança cibernética A segurança é desconfortável, mas necessária Ambiente cibernético - negócios do mundo moderno Falta de profissionais qualificados tecnicamente e estrategicamente Continuidade dos negócios Pensar fora da caixa A falha em si não é uma catástrofe, mas fracasso é definitivamente não aprender com a falha

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança

Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Responsabilidade pelos Danos e Riscos Causados por Falhas de Segurança Cassio Goldschmidt Gerente Senior, Segurança de Produtos 1 O que é Software? 2 Por que isso importa?!?! 3 A Importância de Revêr Nossas

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

GESTÃO DE RISCO CIBERNÉTICO EM ALERTA MÁXIMO!

GESTÃO DE RISCO CIBERNÉTICO EM ALERTA MÁXIMO! GESTÃO DE RISCO RISCO CIBERNÉTICO EM ALERTA MÁXIMO! 32 REVISTA RI Junho 2015 Como a sua empresa lida com a segurança da informação? A ameaça cibernética é uma realidade no mercado e coloca em risco o que

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Desmistificando Ameaças Digitais

Desmistificando Ameaças Digitais Desmistificando Ameaças Digitais De 4º Risk Engineering Workshop 19 de Setembro de 2017 Tiago Santana Eng. Cyber Risk Risk Engineering www.zurich.com.br Brazil INTERNAL USE ONLY Desmistificando Ameaças

Leia mais

e Desafios das Empresas Conferência Preocupações, Desafios e Oportunidades para as Empresas Fórum Tecnológico Lisboa

e Desafios das Empresas Conferência Preocupações, Desafios e Oportunidades para as Empresas Fórum Tecnológico Lisboa NOVO REGULAMENTO DE PROTEÇÃO DE DADOS Preocupações e Desafios das Empresas Regulamento Europeu de Proteção de Dados (GDPR), publicado a 25 Maio 2016, relativo à proteção das pessoas físicas no que respeita

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Termos e Condições da Web

Termos e Condições da Web Termos e Condições da Web A Small World Financial Services (doravante, SWFS BRASIL Brasil) não assume nenhuma responsabilidade em relação ao material incluído nestas páginas. Este material não oferece,

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

INTERNET HACKERS Henry Franklin Victor Ferrari Matheus Haddad Luís Campos

INTERNET HACKERS Henry Franklin Victor Ferrari Matheus Haddad Luís Campos Henry Franklin Victor Ferrari Matheus Haddad Luís Campos 18/10/2004 Segurança Física e Lógica dos Ambientes Web 1 TÓPICOS Como as invasões pela Internet podem prejudicar organizações? Planos de segurança

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Versão: Setembro 2018 SUMÁRIO 1. Introdução... 3 2. Energia... 3 3. Backup de dados... 3 4. Disaster Recovery... 4 5. Correio (e-mails)... 4 6. Redundância

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Addressing Cibersecurity in the Digital Transformation

Addressing Cibersecurity in the Digital Transformation Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança

Leia mais

Enfrentar crises com confiança. Você está preparado?

Enfrentar crises com confiança. Você está preparado? Organisations today face more frequent crises and the impacts of those crises are becoming more significant Enfrentar crises com confiança Você está preparado? Setembro 2017 O que é Crise? É um evento

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

Hackers, traidores e violações de dados na era da dependência cibernética

Hackers, traidores e violações de dados na era da dependência cibernética Hackers, traidores e violações de dados na era da dependência cibernética Por Marcel-Patric Braun (*) Os negócios de hoje dependem da nuvem. Mas o que o mundo tem chamado de nuvem não é realmente uma nuvem.

Leia mais

QwertybooQ POLÍTICA DE PRIVACIDADE

QwertybooQ POLÍTICA DE PRIVACIDADE QwertybooQ POLÍTICA DE PRIVACIDADE A Política de Privacidade do Portal descreve a maneira como o Administrador lida com informações pessoais, incluindo dados pessoais, quando o Usuário usa os Serviços

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Sete erros que podem arruinar a migração para a nuvem

Sete erros que podem arruinar a migração para a nuvem Sete erros que podem arruinar a migração para a nuvem A automação, redução de custos e redundância de dados preocupam os Chief Information Security Officer (CISO). Eles sabem que há recompensas com a migração

Leia mais

As perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético

As perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético Por Denise Bueno Artigo escrito por Thomas Schnitzer, Senior Cyber Risk Analyst da Swiss Re A digitalização da economia e da sociedade proporciona diversas vantagens. Vivemos em um mundo onde praticamente

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

Cyber Risks & Visão Empresarial Portuguesa Resultados do Survey Europeu Rodrigo Simões de Almeida, Country Manager da Marsh Portugal

Cyber Risks & Visão Empresarial Portuguesa Resultados do Survey Europeu Rodrigo Simões de Almeida, Country Manager da Marsh Portugal Patrocinador Principal Patrocinadores Globais APDSI Cyber Risks & Visão Empresarial Portuguesa Resultados do Survey Europeu 2015 Rodrigo Simões de Almeida, Country Manager da Marsh Portugal Corporate Governance

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Válido a partir de 1º de Julho de 2017 Área Responsável Compliance Substitui 1.0 Versão 2.0 Destinatários Colaboradores da Bozano Este documento é propriedade da Bozano Investimentos e não está autorizada

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

5 perguntas que os executivos devem fazer para suas equipes de segurança

5 perguntas que os executivos devem fazer para suas equipes de segurança 1 5 perguntas que os executivos devem fazer para suas equipes de segurança 2 Foto/gráfico Violações de dados são muito mais do que um problema de segurança. Um ataque significativo pode abalar sua base

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

JIVE Asset Gestão de Recursos Ltda.

JIVE Asset Gestão de Recursos Ltda. JIVE Asset Gestão de Recursos Ltda. Plano de Continuidade de Negócios Este Plano de Continuidade de Negócios ( Plano de Continuidade de Negócios ) foi desenvolvida e é atualizada periodicamente pela Jive

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação

SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso

Leia mais

Como iniciar uma Estratégia de segurança mais inteligente

Como iniciar uma Estratégia de segurança mais inteligente Como iniciar uma Estratégia de segurança mais inteligente inicie uma Estatégia de Segurança Inteligente De acordo com dados divulgados pelo Gartner, as despesas mundiais com serviços de terceirização de

Leia mais

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

Avanços em segurança cibernética e privacidade de dados Março de 2017

Avanços em segurança cibernética e privacidade de dados Março de 2017 10Minutos Cyber e Privacidade da informação Pesquisa de Segurança da Informação 2017 Avanços em segurança cibernética e privacidade de dados Março de 2017 Destaques Em um mundo cada vez mais digital, os

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

ITIL INTERMEDIATE ISO RHCE

ITIL INTERMEDIATE ISO RHCE Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Segurança Cibernética

Segurança Cibernética Segurança Cibernética Estamos vivendo o mundo DIGITAL ..tornando a nossa vida mais simples.. ... mais segura... ..com mais mobilidade.. e otimizando cada vez mais... Benefício Público Smart Grid Consumo

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Prezados, SOBRE O WARSAW MÓDULO DE SEGURANÇA BANCÁRIA

Prezados, SOBRE O WARSAW MÓDULO DE SEGURANÇA BANCÁRIA pzgiestas@hotmail.com Assunto: Anexos: Violação de Privacidade e Intimidade do Consumidor - Informações e Arquivos - DIEBOLD E BANCOS BRASILEIROS EULA - Contrato de Licença do Usuário Final.pdf; Contestação

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

SISTEMA IP-PLANOS. Planejamento e Acompanhamento Empresarial

SISTEMA IP-PLANOS. Planejamento e Acompanhamento Empresarial SISTEMA IP-PLANOS Planejamento e Acompanhamento Empresarial O QUE É O SISTEMA IP-PLANOS Solução desenvolvida em ambiente WEB para fazer, de forma simples, a elaboração e acompanhamento minucioso da gestão

Leia mais

AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR:

AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR: AMEAÇAS INTERNAS RELATÓRIO DE 2018 APRESENTADO POR: SUMÁRIO AMEAÇAS INTERNAS R E L AT Ó R I O D E 2 0 1 8 INTRODUÇÃO 3 PRINCIPAIS RESULTADOS DA PESQUISA 4 AMEAÇAS INTERNAS 5 DETECÇÃO 16 PROGRAMA PARA AMEAÇAS

Leia mais

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Objetivo Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Exposição de falhas de gigantes de tecnologia continuará em

Exposição de falhas de gigantes de tecnologia continuará em Exposição de falhas de gigantes de tecnologia continuará em 2018 1 Recomendadas Problema está centrado na falta de atualização de computadores, que deve ser feito pelo usuário. É preciso estar antenado

Leia mais

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA.

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA. Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA. Versão: 11/Fevereiro/2019 PLANO DE CONTINUIDADE DE NEGÓCIOS 1.1. Objetivo O Presente Plano de Contingências e Continuidade do Negócio ( Plano

Leia mais

POLÍTICA DE CONTINGÊNCIA

POLÍTICA DE CONTINGÊNCIA POLÍTICA DE CONTINGÊNCIA Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser copiado, reproduzido ou distribuído

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias

VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias WHITE PAPER VIOLAÇÃO DE DADOS E SEGURANÇA DA INFORMAÇÃO: Balanceando proteção e exigências regulatórias Adaptado do white paper original Data Breach and Cybersecurity: Balancing Containment and Legal Requirements,

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Scopia Desktop Client do CFN

Scopia Desktop Client do CFN Scopia Desktop Client do CFN Este manual explica como preparar seu cliente Scopia Desktop para usá-lo pela primeira vez. O Scopia Desktop Client não precisa de configurações para ser usado, mas existem

Leia mais

O PORTAL DE ESTATÍSTICAS OFICIAIS DA DREM 1º ANO DE ATIVIDADE (VERSÃO 3.0) (12/09/ /09/2015)

O PORTAL DE ESTATÍSTICAS OFICIAIS DA DREM 1º ANO DE ATIVIDADE (VERSÃO 3.0) (12/09/ /09/2015) O PORTAL DE ESTATÍSTICAS OFICIAIS DA DREM 1º ANO DE ATIVIDADE (VERSÃO 3.0) (12/09/2014 12/09/2015) Esta informação é disponibilizada sob vários produtos, nomeadamente: O Portal de Estatísticas Oficiais

Leia mais