SlideShare uma empresa Scribd logo
1 de 20
SEGURANÇA DA
INFORMAÇÃO
E A TRANSFORMAÇÃO
DIGITAL:
COMO SOBREVIVER NESTE NOVO
CENÁRIO
ALCYON JUNIOR
DISCLAIMER
The information contained in this document may
be privileged and confidential and protected from
disclosure. If the reader of this document is not
the intended recipient, or an employee agent
responsible for delivering this document to the
intended recipient, you are hereby notified that
any dissemination, distribution or copying of this
communication is strictly prohibited.
Alcyon Junior
GESTOR DE SEGURANÇA DA
INFORMAÇÃO
SEBRAE
Três graduações
Redes de
Computadores
Pós em Redes
pela Cisco | MBA
em Governança
de TI | Pós em
CyberSecurity
Mestrado em
Segurança
Cibernética
Doutorando em
Segurança da
Informação
EHF | ISO27002
| ITILF | CNAP |
CEH | MVM |
LPIC-1
Instrutor
credenciado
pela EXIN e
Líder da OWASP
BSB
#WHOAMI
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOVO CENÁRIO​
Você quer conhecer mais sobre Segurança da Informação?
Quer encontrar uma turma que estuda e pesquisa sobre este tema.
Venha participar do maior grupo em língua portuguesa sobre Segurança
da Informação:
https://t.me/seccast
OS DADOS
“ACREDITAMOS QUE OS DADOS SÃO UM FENÔMENO DO NOSSO
TEMPO. É O NOVO RECURSO NATURAL DO MUNDO. É A NOVA BASE DE
VANTAGEM COMPETITIVA E ESTÁ TRANSFORMANDO TODAS AS
PROFISSÕES E INDÚSTRIAS. SE ISSO TUDO É VERDADE, ENTÃO O
CIBERCRIME, POR DEFINIÇÃO, É A MAIOR AMEAÇA PARA TODAS AS
PROFISSÕES, INDÚSTRIAS E EMPRESAS DO MUNDO”.
Ginni Rometty, CEO da IBM
SEGURANÇA DA INFORMAÇÃO
Segurança é um ESTADO!!!
Em um momento você pode estar SEGURO, em
outros ….. NÃO!!
O mundo hoje!!!
CISO
Com isso, o maior desafio dos CISOs é, não apenas identificar o que
pode ser aplicado em sua organização, mas liderar mudanças digitais
em todos os níveis corporativos, antecipar riscos e compreender que
riscos de segurança são riscos aos negócios.
51% DOS CIOS ESTÃO PREOCUPADOS COM A VELOCIDADE DAS MUDANÇAS
TECNOLÓGICAS
42% ACREDITAM NÃO POSSUIR TALENTOS NECESSÁRIOS PARA ENCARAR ESSE
FUTURO
EVOLUÇÃODA TIC
1970
HARDWARE
1980
SOFTWARE
1990
REDES
2000
MÓVEL
2010
COISAS
TRANSFORMAÇÃO DIGITAL
Muito além dos aspectos de nossa vida pessoal, a tecnologia está
influenciando drasticamente os setores empresariais.
Ter toda sua comunicação voltada ao universo digital se tornou apenas
o primeiro passo em direção ao progresso, e são exatamente esses
fatores que vamos abordar daqui para frente.
A transformação das empresas não é mais uma questão de “e se
acontecer”, mas sim uma questão de “quando vai acontecer”.
TRANSFORMAÇÃO DIGITAL
De acordo com o Fórum Econômico Mundial, as transformações atuais
carregam fatores que marcam uma nova revolução: a velocidade, o
alcance e o impacto nos sistemas.
A Industria 4.0 está usando sistemas que integram o digital e o físico
para satisfazer as novas necessidades das pessoas.
TRANSFORMAÇÃO DIGITAL
O BYOD E O MOBILE
O PERIGO DAS AMEAÇAS INTERNAS
SERVIÇOS BASEADOS NA NUVEM
EASY TO USE
SEGURANÇA DA INFORMAÇÃO
Necessidade de abandonar a mentalidade de segurança de perímetro,
investindo cada vez mais na segurança dos devices, das aplicações, no
conhecimento sobre as ameaças e na capacidade de resposta.
O threat intelligence tem o papel de garantir os procedimentos
corretos e ativar mecanismos. Isso será feito, principalmente, em SOCs
com orquestração, real-time analytics e inteligência humana.
SEGURANÇA DA INFORMAÇÃO
ANTIVIRUS
FIREWALL
IDS IPS
SIEM
WAF
NG-APPLIANCES
INTELIGÊNCIA
O QUE PODE SER O FUTURO?
BLUE TEAM
X
RED TEAM
GESTÃODE
ALTAS
CREDENCIAIS
TREINAMENTO
EFETIVODOS
USUÁRIOS
(NUNCASAI
DA MODA)
AUDITORIADE
APPLIANCES
DE SIC
INFORMATION
SHARING
SEGURANÇA
COGNITIVA
E então?!?
Devemos• aprender como mitigar esta exposição;
Tornar• a estratégia de CyberSecurity consumível;
Detectar• rapidamente ameaças, comportamentos de risco e
infecções de malware utilizando métodos avançados de pesquisa e
análise de dados;
Threat• intelligence e resposta a incidentes são duas das mais
promissoras áreas de atuação dentro da segurança da informação.
PALAVRA CHAVE PARA O FUTURO DA SEGURANÇA É
PREDIÇÃO
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOVO CENÁRIO​
Você quer conhecer mais sobre Segurança da Informação?
Quer encontrar uma turma que estuda e pesquisa sobre este tema.
Venha participar do maior grupo em língua portuguesa sobre Segurança
da Informação:
https://t.me/seccast
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOVO CENÁRIO​

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãotarcisioalf
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 

Mais procurados (18)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 

Semelhante a SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOVO CENÁRIO​

Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectadoAlberto Oliveira
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023
AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023
AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023AssessoriaAcademica9
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 

Semelhante a SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOVO CENÁRIO​ (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Novas ameaças do mundo conectado
Novas ameaças do mundo conectadoNovas ameaças do mundo conectado
Novas ameaças do mundo conectado
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023
AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023
AE04 - GESTAO DA INFORMACAO E TECNOLOGIA UNICESUMAR 54/2023
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 

SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOVO CENÁRIO​

  • 1. SEGURANÇA DA INFORMAÇÃO E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOVO CENÁRIO ALCYON JUNIOR
  • 2. DISCLAIMER The information contained in this document may be privileged and confidential and protected from disclosure. If the reader of this document is not the intended recipient, or an employee agent responsible for delivering this document to the intended recipient, you are hereby notified that any dissemination, distribution or copying of this communication is strictly prohibited.
  • 3. Alcyon Junior GESTOR DE SEGURANÇA DA INFORMAÇÃO SEBRAE Três graduações Redes de Computadores Pós em Redes pela Cisco | MBA em Governança de TI | Pós em CyberSecurity Mestrado em Segurança Cibernética Doutorando em Segurança da Informação EHF | ISO27002 | ITILF | CNAP | CEH | MVM | LPIC-1 Instrutor credenciado pela EXIN e Líder da OWASP BSB #WHOAMI
  • 5. Você quer conhecer mais sobre Segurança da Informação? Quer encontrar uma turma que estuda e pesquisa sobre este tema. Venha participar do maior grupo em língua portuguesa sobre Segurança da Informação: https://t.me/seccast
  • 6. OS DADOS “ACREDITAMOS QUE OS DADOS SÃO UM FENÔMENO DO NOSSO TEMPO. É O NOVO RECURSO NATURAL DO MUNDO. É A NOVA BASE DE VANTAGEM COMPETITIVA E ESTÁ TRANSFORMANDO TODAS AS PROFISSÕES E INDÚSTRIAS. SE ISSO TUDO É VERDADE, ENTÃO O CIBERCRIME, POR DEFINIÇÃO, É A MAIOR AMEAÇA PARA TODAS AS PROFISSÕES, INDÚSTRIAS E EMPRESAS DO MUNDO”. Ginni Rometty, CEO da IBM
  • 7. SEGURANÇA DA INFORMAÇÃO Segurança é um ESTADO!!! Em um momento você pode estar SEGURO, em outros ….. NÃO!!
  • 9. CISO Com isso, o maior desafio dos CISOs é, não apenas identificar o que pode ser aplicado em sua organização, mas liderar mudanças digitais em todos os níveis corporativos, antecipar riscos e compreender que riscos de segurança são riscos aos negócios. 51% DOS CIOS ESTÃO PREOCUPADOS COM A VELOCIDADE DAS MUDANÇAS TECNOLÓGICAS 42% ACREDITAM NÃO POSSUIR TALENTOS NECESSÁRIOS PARA ENCARAR ESSE FUTURO
  • 11. TRANSFORMAÇÃO DIGITAL Muito além dos aspectos de nossa vida pessoal, a tecnologia está influenciando drasticamente os setores empresariais. Ter toda sua comunicação voltada ao universo digital se tornou apenas o primeiro passo em direção ao progresso, e são exatamente esses fatores que vamos abordar daqui para frente. A transformação das empresas não é mais uma questão de “e se acontecer”, mas sim uma questão de “quando vai acontecer”.
  • 12. TRANSFORMAÇÃO DIGITAL De acordo com o Fórum Econômico Mundial, as transformações atuais carregam fatores que marcam uma nova revolução: a velocidade, o alcance e o impacto nos sistemas. A Industria 4.0 está usando sistemas que integram o digital e o físico para satisfazer as novas necessidades das pessoas.
  • 13. TRANSFORMAÇÃO DIGITAL O BYOD E O MOBILE O PERIGO DAS AMEAÇAS INTERNAS SERVIÇOS BASEADOS NA NUVEM EASY TO USE
  • 14. SEGURANÇA DA INFORMAÇÃO Necessidade de abandonar a mentalidade de segurança de perímetro, investindo cada vez mais na segurança dos devices, das aplicações, no conhecimento sobre as ameaças e na capacidade de resposta. O threat intelligence tem o papel de garantir os procedimentos corretos e ativar mecanismos. Isso será feito, principalmente, em SOCs com orquestração, real-time analytics e inteligência humana.
  • 15. SEGURANÇA DA INFORMAÇÃO ANTIVIRUS FIREWALL IDS IPS SIEM WAF NG-APPLIANCES INTELIGÊNCIA
  • 16. O QUE PODE SER O FUTURO? BLUE TEAM X RED TEAM GESTÃODE ALTAS CREDENCIAIS TREINAMENTO EFETIVODOS USUÁRIOS (NUNCASAI DA MODA) AUDITORIADE APPLIANCES DE SIC INFORMATION SHARING SEGURANÇA COGNITIVA
  • 17. E então?!? Devemos• aprender como mitigar esta exposição; Tornar• a estratégia de CyberSecurity consumível; Detectar• rapidamente ameaças, comportamentos de risco e infecções de malware utilizando métodos avançados de pesquisa e análise de dados; Threat• intelligence e resposta a incidentes são duas das mais promissoras áreas de atuação dentro da segurança da informação. PALAVRA CHAVE PARA O FUTURO DA SEGURANÇA É PREDIÇÃO
  • 19. Você quer conhecer mais sobre Segurança da Informação? Quer encontrar uma turma que estuda e pesquisa sobre este tema. Venha participar do maior grupo em língua portuguesa sobre Segurança da Informação: https://t.me/seccast