5 perguntas que os executivos devem fazer para suas equipes de segurança
|
|
- Sophia Terra Almada
- 7 Há anos
- Visualizações:
Transcrição
1 1 5 perguntas que os executivos devem fazer para suas equipes de segurança
2 2 Foto/gráfico Violações de dados são muito mais do que um problema de segurança. Um ataque significativo pode abalar sua base de clientes, as relações com os parceiros, a equipe executiva, os lucros e as receitas. A história mostra que as violações de dados já custaram o emprego de muitos executivos, resultaram em enormes perdas de receita e prejudicaram a reputação de várias marcas. Em um estudo de 2014 com 700 clientes sobre a reputação da marca realizado pela Experian e pelo Ponemon Institute, as violações de dados foram reportadas como a ocorrência mais prejudicial à reputação de uma marca, à frente de desastres naturais e mau atendimento ao cliente. 1 Em um contexto em que violações de dados viraram lugar comum, quais etapas podem ser realizadas para minimizar os danos? Em 2015 tivemos 781 violações reportadas, o mesmo nível de 2014, quando tivemos 783 violações reportadas. 2 1 Experian: Consequências de uma grande violação de dados 2 Relatório de violação de dados do ID Theft Center em 2015
3 3 O custo total médio consolidado de uma violação de dados em 2015 foi de US$ 3,8 milhões, um aumento de 23% desde Estudo do custo da violação de dados da IBM em 2015
4 Introdução 5 perguntas que os executivos devem fazer para suas equipes de segurança 4 Foto Violações de segurança afetam toda a sua organização, e isso significa que a liderança deve unir forças com a diretoria de segurança na luta pela segurança da empresa. Embora os diretores de segurança, diretores de segurança da informação e analistas de segurança estejam nas linhas de frente combatendo invasores, eles não devem ser considerados a última e única linha de defesa. Os diretores financeiros, normalmente responsáveis por gerenciar os riscos financeiros de uma corporação, devem estar sempre questionando o risco da segurança cibernética na empresa. E embora outras funções executivas não tenham a competência de cuidar de medidas de segurança, elas podem tomar atitudes para ajudar a aprimorar a segurança geral na organização. Os diretores de tecnologia podem aconselhar diretores de segurança e diretores de segurança da informação sobre o software de segurança implementado em suas organizações, mas também devem se concentrar nos recursos de segurança de cada tecnologia implementada. Os diretores administrativos e os executivos de marketing responsáveis pelareputação pública de suas empresas devem estaratentos aos riscos de reputação que podem resultar de uma violação através do desenvolvimento de um plano de relações públicas, se houver um ataque, para proteger as receitas de vendas. Os recursos humanos e a gerência de talentos devem estar cientes de como a violação dos dados de informações internas pode comprometer a confiança do funcionário, concentrando-se na proteção das informações confidenciais que eles gerenciam. Os diretores executivos e os membros da diretoria devem reconhecer as implicações que as falhas na segurança cibernética podem ter na avaliação das suas empresas e priorizar a segurança no planejamento estratégico da empresa. Quando se trata de proteger os ativos mais importantes da organização, que perguntas toda a liderança deve fazer para suas equipes de segurança?
5 5 PERGUNTA 1 Com que frequência você vê serviços de nuvem não autorizados serem utilizados? Dropbox. Google Drive. MediaFire. Egnyte. Sua organização pode não dar suporte a eles, mas há a possibilidade de a sua equipe de segurança ter visto uma ou mais dessas nuvens privadas em uso dentro de uma organização. As chamadas "nuvens invasoras" (opções de sincronização e compartilhamento de arquivos privados sem suporte ou proteção da infraestrutura de TI de uma empresa) estão se infiltrando cada vez mais nas organizações. Uma pesquisa de 2013 realizada pela Symantec demonstrou que 77% de todas as empresas passaram por situações de nuvens invasoras.³ Para eliminar esse problema, as equipes de segurança devem conversar com seus diretores de tecnologia sobre qual serviço de nuvem aprovado pela empresa é o recomendado. A partir desse ponto, outros membros de liderança podem ponderar sobre quais soluções serão mais úteis para os funcionários e parceiros comerciais. Fale com as equipes de segurança sobre como implementar soluções de nuvens que têm suporte da organização. Soluções de nível empresarial, como o Microsoft OneDrive for Business, permitem que os funcionários salvem, compartilhem e colaborem em documentos sem comprometer a segurança dos dados. 40% 40% das empresas que passaram por situações de nuvens invasoras tiveram dados expostos. 3 3 Estudo da Symantec: Evitando os custos ocultos da nuvem
6 6 " O fato de o Office 365 ter o suporte da Microsoft é fundamental. Nunca mais precisarei mudar de provedor porque tenho a confiança de que a Microsoft está cuidando dos nossos s e de outros serviços para nós." Paraic Nolan Diretor financeiro Big Red Book
7 7 monitoramento de comportamento de segurança para identificar casos em que funcionários acessam arquivos com os quais não têm relação, arquivos ou informações são salvos em um local externo ou um funcionário faz logon em horários incomuns. PERGUNTA 2 Estamos nos protegendo contra ameaças internas? As ameaças internas são normalmente consideradas as mais difíceis de combater. Com o crescente uso de contratados, freelancers e funcionários temporários em toda a empresa, defender-se de ameaças internas potenciais parece praticamente impossível. Em 2013, o FBI estimou que ataques de ameaça interna mal-intencionados custam aproximadamente US$ 412 mil por incidente.⁴ Felizmente, se surgir a suspeita de ameaça interna, as soluções como a Prevenção contra Perda de Dados da Microsoft (DLP) integrada ao OneDrive for Business, ao SharePoint Online, ao Exchange e ao Office 2016 permitirão que os administradores de TI protejam-se contra perda de dados sem exceder os orçamentos de conformidade. Os administradores receberão notificações se informações confidenciais forem trocadas e terão a oportunidade de retirar os dados e o acesso de determinados funcionários. Além disso, com o DLP, os administradores podem revisar dados de incidente e gerar relatórios de incidente para verem exatamente onde a informação pode ter vazado. Embora não haja uma solução única para defender-se de ameaças internas, os especialistas recomendam uma abordagem com várias vertentes que envolvem a participação de vários membros da liderança. A aquisição de talentos deve se concentrar em verificações de antecedentes de todos os funcionários e contratados, e as relações humanas podem ajudar a detectar avisos de alerta decorrentes do comportamento irregular de um funcionário (por exemplo, trabalho perdido ou conversas inadequadas sobre prejuízos potenciais que ele poderia causar).⁵ Os diretores financeiros e os diretores de tecnologia podem discutir a probabilidade de implementar ferramentas de Foto/gráfico de diferentes funcionários/ contratados em um ambiente de escritório 4 Fred Donovan, FierceITSecurity: A pessoa que está sentada ao seu lado é um informante mal-intencionado? 5 George Silowash, Software Engineering Institute: Guia de senso comum para mitigar ameaças internas: 4a edição
8 8 Você não precisa se defender apenas de vírus e malware: 19% dos incidentes de segurança envolvem invasores internos mal-intencionados. Fred Donovan, FierceITSecurity: A pessoa que está sentada ao seu lado é um informante mal-intencionado?
9 9 PERGUNTA 3 Já implementamos uma forçatarefa de segurança cibernética? Os profissionais de segurança cibernética são treinados a pensar quando (não se) uma ameaça ocorrerá. Preparar-se para uma violação envolve criar uma força-tarefa em toda a organização que determine quem estará envolvido em divulgar o ataque aos clientes (diretor de marketing), quem será o responsável por proteger a rede (diretor de segurança da informação, diretor de segurança e diretor de tecnologia) e quem lidará com as consequências jurídicas das informações vazadas (líderes dos departamentos jurídico, de cliente e de recursos humanos). Embora criar uma forçatarefa de segurança cibernética dentro de uma organização seja considerada a prática recomendada, a maioria das organizações ainda não fez isso. De acordo com uma pesquisa de segurança da informação realizada pela Microsoft, 63% dos executivos financeiros de empresas de nível corporativo acreditam que estão "apenas acompanhando as ameaças de segurança", 28% acreditam que estão à frente dessas ameaças e 9% sentem que ficaram para trás. 6 Quem deveria ser envolvido? Uma grande parte da força-tarefa incluirá analistas de segurança e o departamento de TI. Mas não menospreze a importância do apoio jurídico, financeiro, do investidor e das relações públicas. Qualquer um que puder colaborar para minimizar uma invasão deve ser incluído em uma forçatarefa de segurança cibernética e estar pronto para entrar em ação. 6 Pesquisa de segurança da informação da Microsoft, setembro a outubro de 2015 Foto
10 10 84% das organizações não implementaram uma força-tarefa de segurança cibernética. Financial Executives Research Foundation: O papel do diretor financeiro na segurança cibernética
11 11 PERGUNTA 4 Sua política de BYOD é segura? Políticas de trazer seu próprio dispositivo (BYOD) explodiram nos últimos cinco anos, permitindo que os funcionários acessem os arquivos da empresa em seus próprios dispositivos o tempo todo, mesmo fora do horário de trabalho. De acordo com um relatório de 2014 divulgado pela Check Point, no entanto, mais da metade dos executivos de TI reportaram que incidentes de segurança envolvendo BYOD custaram às organizações mais de US$ 250 mil em um período de dois anos. 7 É possível continuar a dar apoio a políticas de BYOD sem comprometer a segurança ou estourar o orçamento. Questione as equipes de segurança sobre as ofertas atuais de recursos de logon único e gerenciamento de senhas de autoatendimento. Ferramentas de mobilidade como o Microsoft Enterprise Mobility Suite podem manter os funcionários conectados aos aplicativos necessários sem comprometer a segurança. Em um relatório sobre o impacto econômico do Microsoft Office 365 divulgado pela Forrester, 28% dos usuários empresariais disseram ter percebido uma melhoria na segurança dos dados móveis devido à capacidade do Enterprise Mobility Suite de eliminar dados remotamente de dispositivos perdidos. 8 7 Infosecurity Magazine: Os custos com incidentes de segurança relacionados a BYOD ultrapassam os US$ 250 mil 8 Relatório da Forrester: O Impacto Econômico Total do Microsoft Office 365, outubro de 2014 Além disso, o Mobile Device Management (MDM) do Office 365 pode ajudar a proteger os dispositivos da sua empresa em qualquer lugar. Sua equipe de TI pode gerenciar políticas de dispositivos móveis e realizar uma limpeza seletiva dos dados do Office 365 se um funcionário deixar a organização, poupando o tempo dos departamentos de RH, TI e segurança, e evitando dores de cabeça.
12 12 " Precisamos proteger e gerenciar os dispositivos móveis e os smartphones usados fora da rede corporativa, bem como os dados dentro deles. O Enterprise Mobility Suite oferece esses recursos em um único e econômico pacote." Kris Mampaey Diretor de TI Willemen Groep
13 13 PERGUNTA 5 Você se sente limitado pelo seu orçamento de segurança ou tamanho da equipe? Os responsáveis pela segurança corporativa têm a tarefa de contratar equipes que funcionam em tempo integral para gerenciar várias soluções de segurança e milhares de alertas por dia. Eles têm orçamentos e permissões de contratação para isso? Ao analisar a durabilidade da segurança de uma empresa, a liderança deve alocar um orçamento generoso para desenvolver a segurança rapidamente e avaliar se outros orçamentos podem encolher para atender a essas necessidades. Contrate assistência para a gestão, traga mais analistas para a equipe ou aumente consideravelmente o orçamento de TI - descubra o que a sua equipe de segurança precisa e faça as mudanças necessárias para garantir que ela realize o melhor trabalho possível.
14 14 O gasto com segurança cibernética não está diminuindo. O Gartner reportou que o gasto com segurança cibernética atingiu um recorde de US$ 75 bilhões em 2015 e prevê que chegue a US$ 170 bilhões até Steve Morgan, Forbes: Mercado de segurança cibernética atinge US$ 75 bilhões em 2015; Estima-se que chegue a US$ 170 bilhões até 2020
15 15 Felizmente, muitas das ferramentas que sua empresa já usa podem complementar seu plano de segurança. As soluções de sincronização e compartilhamento de arquivos suportadas pela empresa, como o Microsoft SharePoint e o OneDrive for Business, podem eliminar o uso de nuvens invasoras pelos funcionários, além de aprimorar consideravelmente a segurança por trás dos arquivos compartilhados com parceiros e contratados. A formação de uma força-tarefa de segurança cibernética e a comunicação com ela podem ser realizadas com ferramentas de comunicação como a webconferência do Skype for Business e o Exchange Online. Aumente a segurança da sua política de BYOD com aplicativos móveis disponíveis para uma série de programas do Office em dispositivos Apple, Android e Windows. E o mais importante: todas essas ferramentas estão disponíveis dentro do seu orçamento e apresentam uma interface conhecida pelos seus funcionários, graças ao Office 365. Este é o momento de conversar com a sua equipe de segurança. Fomos capazes de gerenciar o uso da nuvem invasora? Protegemos nossa política de BYOD? O que estamos fazendo para nos proteger contra ameaças internas? Minha equipe de segurança tem orçamento suficiente? Criamos nossa força-tarefa de segurança cibernética?
16 16 Deseja ter mais dicas de negócios? Mergulhe nas mentes dos inovadores em tecnologia e negócios com a série de webcasts Local de Trabalho Moderno da Microsoft: webcast-series
KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisSão Paulo. August,
São Paulo August, 28 2018 Transformação da força de trabalho O que isso significa para você e sua empresa? Piero Cabral Gerente de Marketing de Produtos Linha Client A forma como trabalhamos está mudando
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisIBM MaaS360 Content Suite
IBM MaaS360 Content Suite Distribua, proteja e edite documentos em dispositivos móveis Benefícios principais Proteger os documentos corporativos contra vazamentos de dados com conteinerização Apoiar o
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia mais12 motivos para usar backup na nuvem
12 motivos para usar backup na nuvem ÍNDICE Introdução 1 Ter uma estratégia de backup 2 Backup de escritórios remotos e filiais 3 Confiar em uma solução que veio para ficar 4- Você não tem meses para implementação
Leia maisOferta de migração do SharePoint 2013 Perguntas frequentes
Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisHoras anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI
Rumos Serviços A Rumos em números +25 Anos de experiência em Tecnologias de Informação Especialistas em Tecnologias de Informação +150 Clientes +200 Projetos realizados em 2017 4.500 Horas anuais Horas
Leia maisLogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem
LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisPLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA
PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA Versão: dezembro/2017 1. OBJETIVO E ABRANGÊNCIA Este Plano de Continuidade de Negócios (o Plano ) tem como objetivo apresentar,
Leia maisA importância do ITSM na era da transformação digital. Andrés Mendoza LATAM Technical Head ManageEngine
A importância do ITSM na era da transformação digital Andrés Mendoza LATAM Technical Head ManageEngine Gerenciamento de TI Aplicações corporativas, colaboração, & produtividade 90+ produtos 180,000+ clientes
Leia maisControle. Otimize. Expanda. Gerenciamento de Ativos de Software
Controle. Otimize. Expanda. Gerenciamento de Ativos de Software O Que é Gerenciamento de Ativos de Software (SAM)? GERENCIAMENTO DE ATIVOS DE SOFTWARE O SAM (Software Asset Management, ou Gerenciamento
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisOffice 365. Uma nova forma de trabalhar
Office 365 Uma nova forma de trabalhar 3 mil milhões de pessoas com dispositivos conectados à Internet x Novas formas de trabalhar Cerca de 80% dos colaboradores passam parte do seu tempo de trabalho
Leia maisMANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS
MANUAL DE PRÁTICAS RECOMENDADAS de GERENCIAMENTO E SEGURANÇA PARA DISPOSITIVOS MÓVEIS Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What s Next ÍNDICE Pág. 1. ABERTO 24 HORAS POR
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSoluções de segurança para usuários de dispositivos móveis no ambiente de trabalho. Em parceria com
Soluções de segurança para usuários de dispositivos móveis no ambiente de trabalho Em parceria com 1 1 Múltiplas tarefas significa múltiplos dispositivos para usuários finais ocupados Introdução A computação
Leia maisedição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação
Experiência comercial Produtividade e experiência do usuário Experiência do usuário familiar e produtiva Home Pro Enterprise Education Continuum para telefones 1 Cortana 2 Windows Ink 3 Menu Iniciar e
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisELO ECM Suite 10 - Visão Geral. Experimente a inovação digital. Experimente a inovação digital. Enterprise Content Management
ELO ECM Suite 10 - Visão Geral Enterprise Content Management 1 ELO ECM Suite 10 - Visão Geral Enterprise Content Management www.elo.com ELO ECM Suite 10 ELO ECM Suíte 10 ELO ECM Suíte 10 oferece um pacote
Leia maisMensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa
BBM Enterprise Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa Mensageiros Instantâneos pessoais não atendem as necessidades empresariais. O uso de mensagens
Leia maisPrevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.
Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia mais10 principais motivos para considerar as soluções da AirWatch by VMware
RESUMO TÉCNICO 10 principais motivos para considerar O QUE É O GERENCIAMENTO DA MOBILIDADE CORPORATIVA? Foco na proteção dos negócios À medida que o volume e a variedade de dispositivos móveis aumenta,
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia maisModernização Empresarial, Modernização na Nuvem e Migração
Modernização Empresarial, Modernização na Nuvem e Migração Priscila Siqueira Applications Snr Director 12 de Novembro de 2014 Tendências Conduzindo à Computação na Nuvem GLOBALIZAÇÃO 9 Bilhões de dispositivos
Leia maisSistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software
Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências
Leia maisGUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico
GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era
Leia maisPlano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA.
Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA. Versão: 11/Fevereiro/2019 PLANO DE CONTINUIDADE DE NEGÓCIOS 1.1. Objetivo O Presente Plano de Contingências e Continuidade do Negócio ( Plano
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisSegurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil
Segurança de dados: como proteger as informações corporativas? Rogério Winter IIC do Brasil Agenda Ecossistema cibernético A tecnologia é suficiente para proteger as informações? Desafios para proteger
Leia maisColaboração com Microsoft Office 365. Webinar de 30/06/2016
Colaboração com Microsoft Office 365 Webinar de 30/06/2016 Expectativas sobre você: Participe Pergunte Argumente Envolva-se Divirta-se Tânia R. Silvestre Diretora e Consultora da Silvestre Consultoria
Leia maisIBM MaaS360 Secure Mobile Browser
IBM MaaS360 Secure Mobile Browser Desbloqueie os dados da sua empresa e reduza a vulnerabilidade dos sites arriscados Benefícios principais Implemente um navegador web robusto que proteja os dados corporativos
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisGERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS
20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisForcepoint AVANCE SEM MEDO
Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisTransformação da força de trabalho
Transformação da força de trabalho Transformação da força de trabalho Sara Barbosa Cloud Specialist sara.barbosa@softwareone.com @sarabarbosa Transformação da força de trabalho Enterprise Social Mobilidade
Leia maisMitos sobre a migração para a nuvem. O que pequenas e médias empresas realmente precisam saber sobre a migração para o Microsoft Office 365
Mitos sobre a migração para a nuvem O que pequenas e médias empresas realmente precisam saber sobre a migração para o Microsoft Office 365 Muitas empresas já comprovaram o ganho de produtividade e redução
Leia maisComo desbloquear a EMS. 3 Coisas que precisa de saber para aproveitar ao máximo a Enterprise Mobility Suite 5 e 6 d e o u t u b r o
Como desbloquear a EMS 2015 3 Coisas que precisa de saber para aproveitar ao máximo a Enterprise Mobility Suite 5 e 6 d e o u t u b r o 1. INTRODUÇÃO Porque é necessária a Gestão de Mobilidade Empresarial?
Leia maisRELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS
RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisVantagens do Backup Corporativo
Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?
Leia maisInformática. Plataforma G Suite. Professor Márcio Hunecke.
Informática Plataforma G Suite Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PLATAFORMA G SUITE G Suite (antigo Google Apps) é um serviço de nuvem (SaaS Software as a Service) do
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia mais1. Teve uma dúvida, mas não sabia a quem perguntar?
Prepare-se para o Yammer PREPARADO para experimentar o Yammer? O Yammer é a rede social corporativa de uma instituição, uma ferramenta online de comunicação e colaboração. Ela está aqui para ajudá-lo a
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisRELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS
RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS
Leia maisNão fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015
Agosto de 2015 Atingir níveis mais elevados de adoção da nuvem permite que as empresas melhorem concretamente a alocação estratégica de orçamentos de TI, reduzam os custos e o tempo para provisionar serviços
Leia maisEstudo Executivo Sobre Transformação Digital
Estudo Executivo Sobre Transformação Digital O Imperativo da Transformação para Pequenas e Médias Empresas de Bens de Consumo A tecnologia está transformando o modo como pequenas e médias empresas fazem
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisIMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM
IMPLANTAÇÃO DA SOLUÇÃO DA MICROSOFT EPM Marcia Carvalho de Almeida, André Lucio de Oliveira Leonardo Soares Vianna Rodrigo de Paula Cordeiro RESUMO Este artigo tem por objetivo apresentar um problema na
Leia maisQUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL
QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental
Leia maisCARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO
CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO ATA DE REGISTRO DE PREÇO Nº 050/2016 Cliente: CONSELHO FEDERAL DE MEDICINA - DF Âmbito Federal ComprasGovernamentais Pregão Eletrônico nº 50/2016 UASG:
Leia maisIntrodução à Informática
Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6
Leia maisPor que você precisa de um plano de resposta a incidentes?
Por que você precisa de um plano de resposta a incidentes? SUMÁRIO 1... Introdução 2... A importância da resiliência cibernética 3... Do que você precisa para gerar um plano de resposta a incidentes? 3.1...
Leia maisRELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados
RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisDesmistificando a computação em nuvem para as empresas de seguros
34 Desmistificando a computação em nuvem para as empresas de seguros KELVIN CLETO GONÇALVES Atualmente, com o avanço da tecnologia e a possibilidade de ter acesso à internet através de uma série de dispositivos,
Leia maisBackup Armazenamento Compartilhamento. Nuvem
Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas
Leia maisProfissionalize seu
Profissionalize seu email Como saber se chegou a hora de migrar para um email empresarial? Profissionalize seu email 2 Migrar seu email profissional de um serviço gratuito para uma solução paga e hospedada
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisGrande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.
OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria
Leia maisMELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas
MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisAcelere sua jornada para a nuvem
Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos
Leia maisAssegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisSão Paulo. August,
São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de
Leia mais5 hábitos que a área de RH deve abandonar em Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil
5 hábitos que a área de RH deve abandonar em 2015 Raquel Oliveira Diretora LATAM de Produto e Estratégia de Vendas para Learning, SAP Brasil Um lugar à mesa, mas sem visibilidade Mesmo empresas que dão
Leia maisEstudo Executivo Sobre Transformação Digital
Estudo Executivo Sobre Transformação Digital O Imperativo da Transformação para Pequenas e Médias Empresas de Tecnologia A tecnologia está transformando o modo pelo qual pequenas e médias empresas fazem
Leia maisDescubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar. 2013 Ipsos
Descubra as novas funcionalidades com Office 365 My I-365, uma nova forma de colaborar Mensagens chave Ser lider com nossos clientes O que estamos falando e também sobre Ser moderno Ser eficiente Estar
Leia maisUma solução. Imagine... u m Novo Mundo de Autenticação.
Uma solução Imagine... u m Novo Mundo de Autenticação. Imagine u m mundo Onde Senhas não serão hackeadas Pessoas não compartilharão credenciais Usuários não se passem por outros Onde autenticação é mais
Leia maisMobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil
Mobilize seu negócio com a Microsoft Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Como você leva seu negócio para novas alturas? Crie novas ferramentas que informam e deleitam clientes
Leia maisPEQUENAS E MÉDIAS EMPRESAS
PEQUENAS E MÉDIAS EMPRESAS a maturidade da sua organização na transformação digital Nuno Filipe QCM nuno@qcm.pt Para ajudar a lidar com os desafios da transformação digital, a IDC desenvolveu o IDC MaturityScape
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisShowcase Big Brain Education
1 Showcase Big Brain Education 2 Objetivo O objetivo deste documento é apresentar cases educacionais no programa Big Brain Education O Programa Vantagens: Acesso ao conhecimento de qualquer lugar, a qualquer
Leia maisKACE Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell KACE Eric Liefeld Katavolt Media
Possibilitando o BYOD (traga o seu próprio dispositivo) seguro na empresa com as soluções de gerenciamento Dell Eric Liefeld Katavolt Media Índice 1.0 Introdução...3 2.0 Resposta aos desafios do BYOD (traga
Leia maisde TI nov-18
Consumerização é o termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Tablets, netbooks, iphones e Androids que são usados nas empresas por funcionários e que tendem* a aumenta a produtividade.
Leia mais