Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger



Documentos relacionados
Segurança da Informação

Consultoria em TI End.: Telefones:

Soluções em Documentação

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Endpoint Security Platform

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Apresentação. Empresarial SOLUÇÕES EM TI

APRESENTAÇÃO INSTITUCIONAL

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Sistemas de Informação

Sistema de Gestão de Telecomunicações - Corporativo

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

ADOTI. Solução para Gestão de Ambientes de TI

Certificação ISO/IEC SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

OBJETIVOS DA APRESENTAÇÃO

TREINAMENTO PRESENCIAL

APRESENTAÇÃO INSTITUCIONAL

Apresentação FilePort Tracking System

O relacionamento direto com o cliente, respeito mútuo, responsabilidade, flexibilidade e adaptabilidade são os principais valores da Infolux.

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

gladiador INTERNET CONTROLADA

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Sequência da Apresentação

APRESENTAÇÃO INSTITUCIONAL

Organização de arquivos e pastas

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Qual servidor é o mais adequado para você?

Desvendando o licenciamento

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft.

Software para Gerenciamento de Sistemas de Gestão

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Compliance e a Valorização da Ética. Brasília, outubro de 2014

Projeto Você pede, eu registro.

Administração e Desenvolvimento de Soluções em TI

Sponte, software de gestão exclusivo para escolas de Ensino Regular e Infantil.

A arte da gestão de negociações

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Os Desafios da Segurança para Mobilidade

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

CADERNO DE QUESTÕES WINDOWS 8

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Positivo Network Manager v

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Em 2012, a Prosoft planejou o lançamento da Versão 5 dos seus produtos.

PHARMACEUTICAL BENEFIT MANAGEMENT PBM

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno

agillize INFORMÁTICA APRESENTAÇÃO

PÁGINA 4 ITIL V.2 & ITIL V.3

Política comercial Válida a partir de Novembro de 2015

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

Gestão e Tecnologia ao seu Alcance

Características cm

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

Transcrição:

Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais totalmente capacitada, treinada e certificada, a ABCTec está apta a lhe oferecer as melhores soluções em serviços gerenciados de segurança e consultoria. Participamos ativamente das seguintes entidades: 1º Diretor / Membros NTI Membro da ABNT: CE 27 Segurança da Informação. CE 139 Controle e Combate a Fraudes Diretoria de Planejamento Membro ISSA Internacional e da ISSA Brasil

Profissionais Certificados

Principais parceiros Parcerias consolidadas Equipe comercial e técnica ABCTec certificada Suporte Técnico exclusivo Modelo de negócio SaaS

Revenda autorizada

Alguns clientes

Garantir a segurança do seu negócio com...

Soluções de Controle para Internet

Plataforma OMNE

Antivírus Corporativos

F-Secure - Estrutura

Portfólio

Solução para Gestão de Ambientes de TI

Portfólio

Criptografia e DLP Secured edisk Protect é um produto de criptografia completo que protege todo o dem laptops, estações de trabalho e servidores, bem como mídias removíveis. O Secured eusb é uma solução de segurança para USB abrangente, fácil de usar para proteção de sua propriedade intelectual. Secured edevice Cryptzone proporciona controle completo sobre dispositivos I/O e mídias removíveis que são usados em toda a organização. Secured email. Criptografia de e-mail que é fácil de usar em qualquer computador ou smartphone, ajudando a proteger informações confidenciais. O Secured efile permite às pessoas compartilharem arquivos e pastas de forma segura com indivíduos e grupos dentro e fora da organização. O Secured ecollaboration é a primeira solução no mercado projetado especificamente para criptografia e segurança no SharePoint.

Portfólio

Licenciamento de toda linha Microsoft

Portfólio

Pentest

Consultoria em TI e SI Procedimentos e Políticas SI / TI ISO 27001 / 27002 / 27005 ITIL / COBIT Treinamentos / Palestras

www.abctec.com.br CONTROLE E COMBATE ÀS FRAUDES EMPRESARIAIS Como Reduzir o Risco do Negócio?

Qual o Objetivo de Uma Empresa?

Reduzir o Risco do Negócio

Ter mais lucro! Mais confiança!

Melhores Práticas e Prevenção

Risco?? Designa o resultado objetivo da combinação entre a probabilidade de ocorrência de um determinado evento, aleatório, futuro e que independa da vontade humana, e o impacto resultante caso ocorra.

Risco?? Possibilidade de algo dar errado, e que vai me dar dor de cabeça e/ou prejuízo!!!

RISCO = VULNERABILIDADE X AMEAÇA X IMPACTO MEDIDAS DE SEGURANÇA

VULNERABILIDADE: Caráter ou qualidade de vulnerável. Vulnerável: Que se pode vulnerar, lado fraco de um assunto ou questão, e do ponto por onde alguém pode ser atacado ou ofendido

AMEAÇA: Indicio de acontecimento desagradável ou perigoso

Tipos de Ameaças Humanas Ambientais Intencional Modificação de informações Hacking de sistemas Códigos maliciosos Roubo Acidental Erros e omissão Apagar arquivos Acidente físico Erro de procedimento Terremoto Enchentes Fogo Raio

Impacto

Medidas de Segurança

Fraudes no Brasil e no Mundo

Índice de Fraudes nos últimos anos 69,87% 62,94% 40,00% 23,00% 28,00% 21,71% 19,40% 5,00% 1,00% 10,11% Fonte: http://www.cert.br/stats/incidentes

Nos últimos 2 anos A organização sofreu alguma fraude nos últimos 2 anos? 68,00% 80% 20,00% 12,00% Não Fonte: http://www.kpmg.com/br/pt/estudos_analises Não temos conhecimento Sim

Tipos de Fraudes Outros Compras para uso pessoal Uso indevido de Inf. Propinas Contas de despesas Notas Fiscais"frias" Roubo de ativos Falsificação 12% 5% 6% 12% 12% 14% 25% 29% Fonte: http://www.kpmg.com/br/pt/estudos_analises

Tipos de Fraudes Lavagem de dinheiro Roubo de dados 0% 13% 12% 20% Corrupção e suborno 7% 8% Fraude contábil 9% 27% Roubo de ativos 36% 87% 2009 2008 Fonte: http://www.pwc.com/pt_br/br/estudos-pesquisas/assets/pesq-crimes-economicos-09.pdf

Tipos de Fraudes Outros 5% Propinas 15% Roubo de informações 29% Roubo de ativos fisicos 24% Falsificação (documentos) 27% Fonte: ABCTec (2010 2011)

Represália por parte de funcionários(global) Muito preocupada, mas os riscos em potencial ainda não estão sendo abordados 7% 75% Não há preocupações 25% Muito preocupada, adotando as ações necessárias para reduzir os riscos 26% Preocupada de certa forma,tentando entender os riscos em potencial 42% Fonte: Fonte: http://www.kpmg.com/br/pt/estudos_analises http://www.ey.com/br/pt/issues/managing-risk/information-security-and-privacy ( 2010) Fonte: http://www.ey.com/br/pt/issues/managing-risk/information-security-and-privacy

Valores envolvidos(global) MILHÕES DE R$ abaixo de 1 77% entre 1 e 5 14% entre 5 e 10 4% Acima de 10 5% Fonte: http://www.kpmg.com/br/pt/estudos_analises

Índice de Recuperação(Global) 1 3/4 1/2 1/4 6% 4% 13% 9% 0 68% Fonte: http://www.kpmg.com/br/pt/estudos_analises

É difícil avaliar o custo das fraudes para os negócios, pois nem todas as fraudes e abusos são descobertos, nem toda fraude descoberta é relatada e nem sempre se busca ação civil ou penal.

Quem é o Fraudador?

Perfil do Fraudador homem 78%; tem de 26 a 40 anos de idade 65%; recebe entre R$ 1.000,00 e R$ 3.000,00 51% e possui de 2 a 5 anos de tempo na empresa 41%. Fonte: http://www.kpmg.com/br/pt/estudos_analises

http://computerworld.uol.com.br/seguranca/2011/11/14/seguranca-maioria-das-fraudes-e-cometida-por-funcionarios/

Circunstâncias facilitadoras(global) Outros 7% Falta de condução da empresa Possibilidade de a Gerência burlar os controles internos Particularidade do ramo em que a empresa atua 4% 12% 21% Insuficiência de sistemas de controles internos 64% Fonte: http://www.kpmg.com/br/pt/estudos_analises

Tendência de atos Fraudulentos(Global) 76% 50% 26% 24% crescente estagnante decrescente Fonte: http://www.kpmg.com/br/pt/estudos_analises

Medidas para evitar futuros atos fraudulentos(global) Outros Rodizio de funcionários Aumento de recursos no depto. de revisão/auditoria Sensibilização da gerencia Investigações especiais pela auditoria externa ou terceiros Treinamentos dos funcionários Elaboração de um manual de comportamento profissional Melhoria dos controles internos 3% 12% 24% 31% 34% 50% 57% 93% Fonte: http://www.kpmg.com/br/pt/estudos_analises

O que fazer?

As organizações normalmente deixam de identificar sua vulnerabilidade à fraude até que se tornem vítimas, muitas vezes nas mãos de um funcionário de confiança, um parceiro comercial de longa data, ou até mesmo um integrante da equipe administrativa.

1- CULTURAL

2,5 Participação do Seguro no PIB-Brasil 2 1,5 1 0,5 0 1970 1975 1980 1985 1990 1995

2 - FALTA DE CONHECIMENTO/ PROCESSO

Eu sei onde estou vulnerável?

70% das Fragilidades são descobertas por acaso!!!

141 Gráfico de Sitter 121 101 81 61 U$ 41 21 1 Projeto Execução Manutenção Produção

Gestão de ativos uma das formas de prevenção!!!

www.abctec.com.br Solução para Gestão de Ambientes de TI

Quantos computadores eu tenho? Quantas licenças eu preciso daquele software? Quem precisa de mais memória? Por que o espaço do HD novo já acabou? Qual o real tempo de uso dos aplicativos? O toner acabou rápido demais? Uso descontrolado de pendrives, dispositivos 3G e discos externos? Informações sensíveis compartilhadas na rede? Quando foi a última vez que aquele computador foi visto?

TI precisa ter em mãos as respostas para estas questões.

Conhecer Utilizar Controlar Manter Por onde começar?

Conhecer Utilizar Controlar Manter CONHECER A TI DA EMPRESA PROFUNDAMENTE FACILITA DECISÕES: Inventário completo de hardware e software automático; Cadastro de qualquer ativo para complementar inventário; Relacionamento dos ativos aos contratos / notas fiscais; Medição de desempenho dos computadores;

Conhecer Utilizar Controlar Manter O USO CORRETO DOS ATIVOS PELOS USUÁRIOS TRAZ AUMENTO DE PRODUTIVIDADE: Auditoria dos arquivos armazenados nos computadores; Identificação de todos os compartilhamentos na rede; Monitoramento das impressões; Monitoramento de janelas e aplicações (Produtividade); Monitoramento de processos

Conhecer Utilizar Controlar Manter TER SOB CONTROLE OS ATIVOS DA TI TRAZ SEGURANÇA: Bloqueio de dispositivos (USB, DVD, Modem 3G, Som...); Controle de mídias removíveis (leitura, nº de série...); Bloqueio de aplicativos e janelas, mesmo fora da rede; Acesso total aos computadores (VNC, Screenshot); Ligar / Desligar computadores remotamente;

Conhecer Utilizar Controlar Manter MANTER O AMBIENTE PADRONIZADO: Distribuição de software Programação de alertas para período de manutenção; Envio de alertas por e-mail; Histórico das últimas alterações; Pesquisas e relatórios customizados;

Conhecer

Dashboard

Dashboard

Ativos

Inventário de Hardware

Inventário de Software

Controle de Licenças

Aquisição de Softwares

Qualquer Tipo de Ativo

Monitor de Performance

Utilizar

Auditoria de Arquivos

Compartilhamentos

Monitoramento de Impressão

Monitoramento de Janelas

Monitoramento de Processos

Controlar

Bloqueio de Dispositivos

Controle de Mídia Removível

Bloqueio de Processos / Janelas

Bloqueio de Processos / Janelas

Controlar Computador

Screenshot

Remote Desktop

VNC protegido

Ligar / Desligar Remotamente

Manter

Distribuição de Softwares

Programação de Alertas

Sensores de Hardware

Alertas por E-mail

Informações SNMP por E-mail

Pesquisas Customizadas

Requisitos

Requisitos Servidor Windows Server 2003 SP2 / 2008 Várias opções de base de dados Clientes Sistemas operacionais suportados Windows (Versões 95 até Windows 7) Linux (Consulte-nos) Baixo consumo de hardware Transparente aos usuários

OBRIGADO ABC Tecnologia Comércio e Serviços em Informática www.abctec.com.br Emerson Beneton Desenvolvimento e Inovação Fone: (11) 4393-2400 Móvel: (11) 7765-2056 Nextel: 118*103393 Messenger: emerson@abctec.com.br Email: emerson@abctec.com.br Roberto Henrique Segurança da Informação Fone: (11) 4393-2400 Móvel: (11) 7765-2874 Nextel: 118*88725 Messenger: roberto@abctec.com.br Email: roberto@abctec.com.br