SlideShare a Scribd company logo
1 of 45
Estamos levando a SI
a sério?
Vitor Melo
●
Formado em Ciência da Computação
●
Pós-Graduado em Segurança da Informação
●
Experiência com Auditoria de SI voltadas ao PCI
DSS
●
Organizador da Comunidade de Prática em
Segurança da Informação
AGENDA
●
Cenário atual da Segurança
●
O que muito se fala?
●
O que pouco se pratica?
1. Cenário atual da
segurança
5
6
7
8
9
Fonte: Proofpoint
10
16
17
18
19
20
Fonte: COMPTIA
21Fonte: COMPTIA
22
Fonte: APWG
23
Fonte: APWG
2. O que muito se fala?
Fonte: Edison Fontes – ITFORUM365 (2015)
3. O que pouco se pratica?
Fonte: Edison Fontes – ITFORUM365 (2015)
2. O QUE MUITO SE FALA?
TEMOS SEGURANÇA!
27
●
PSI
●
Site
●
Porta
●
Antivírus
●
Firewall
●
...
2. O QUE MUITO SE FALA?
NOSSOS USUÁRIOS
SÃO DE CONFIANÇA!
34
2. O QUE MUITO SE FALA?
NUNCA TIVEMOS
PROBLEMAS!
35
2. O QUE MUITO SE FALA?
EXISTE UMA ÁREA DE
SEGURANÇA DA
INFORMAÇÃO NA
ORGANIZAÇÃO!
36
2. O QUE MUITO SE FALA?
TEMOS UMA
POLÍTICA DE
SEGURANÇA DA
INFORMAÇÃO!
37
3. O QUE POUCO SE PRATICA?
ADOTAR UM
PROCESSO
CORPORATIVO DE
SEGURANÇA DA
INFORMAÇÃO!
38
3. O QUE POUCO SE PRATICA?
39
3. O QUE POUCO SE PRATICA?
REALIZAR UM
PLANEJAMENTO DA
ÁREA DE SEGURANÇA
DA INFORMAÇÃO!
40
3. O QUE POUCO SE PRATICA?
TER UM GESTOR DA
SEGURANÇA DA
INFORMAÇÃO!
41
3. O QUE POUCO SE PRATICA?
COMPROMETIMENTO
DA ALTA DIREÇÃO!
42
3. O QUE POUCO SE PRATICA?
TREINAMENTO
CONTÍNUO PARA OS
USUÁRIOS!
43
EM RESUMO...
44
45
OBRIGADO
Contatos:
Twitter: @vitorml_
Facebook: vitorma.leite
Linkedin:
br.linkedin.com/in/vitormaleite

More Related Content

What's hot (6)

ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da Informação
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informativo sindiconet 2017_janeiro
Informativo sindiconet 2017_janeiroInformativo sindiconet 2017_janeiro
Informativo sindiconet 2017_janeiro
 
Segurança para Agências: Proteja seus Clientes
Segurança para Agências: Proteja seus ClientesSegurança para Agências: Proteja seus Clientes
Segurança para Agências: Proteja seus Clientes
 
Informativo SíndicoNet Dezembro 2021
Informativo SíndicoNet Dezembro 2021Informativo SíndicoNet Dezembro 2021
Informativo SíndicoNet Dezembro 2021
 
Segurança da informação no mercado
Segurança da informação no mercadoSegurança da informação no mercado
Segurança da informação no mercado
 

Similar to Estamos levando a Segurança da Informação a sério?

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Case Eldorado Panduit Ago 2008
Case Eldorado Panduit Ago 2008Case Eldorado Panduit Ago 2008
Case Eldorado Panduit Ago 2008
guest28f1fd8
 
Spy sec apresentacao - institucional
Spy sec   apresentacao - institucionalSpy sec   apresentacao - institucional
Spy sec apresentacao - institucional
Luciano Pereira
 

Similar to Estamos levando a Segurança da Informação a sério? (20)

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
INVETARIO DE DADOS-2.pdf
INVETARIO DE DADOS-2.pdfINVETARIO DE DADOS-2.pdf
INVETARIO DE DADOS-2.pdf
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestores
 
Case Eldorado Panduit Ago 2008
Case Eldorado Panduit Ago 2008Case Eldorado Panduit Ago 2008
Case Eldorado Panduit Ago 2008
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Spy sec apresentacao - institucional
Spy sec   apresentacao - institucionalSpy sec   apresentacao - institucional
Spy sec apresentacao - institucional
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
Guardião Cloud - Plataforma de IoT
Guardião Cloud - Plataforma de IoTGuardião Cloud - Plataforma de IoT
Guardião Cloud - Plataforma de IoT
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
LGPD - Gestão de Riscos
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iot
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 

More from Vitor Melo (6)

Dissecando a ISOIEC 27001.pdf
Dissecando a ISOIEC 27001.pdfDissecando a ISOIEC 27001.pdf
Dissecando a ISOIEC 27001.pdf
 
Treinamento e Conscientização da SEGINFO - Sua empresa aplica?
Treinamento e Conscientização da SEGINFO - Sua empresa aplica?Treinamento e Conscientização da SEGINFO - Sua empresa aplica?
Treinamento e Conscientização da SEGINFO - Sua empresa aplica?
 
Uma visão geral do PCI DSS
Uma visão geral do PCI DSSUma visão geral do PCI DSS
Uma visão geral do PCI DSS
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentesting
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 

Recently uploaded

Recently uploaded (9)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Estamos levando a Segurança da Informação a sério?