SlideShare une entreprise Scribd logo
1  sur  55
A.G.I.R
Automatização	de
Gestão	Integrada	de	Riscos	
Segurança	Cibernética
Gestão	Integrada	de	Riscos	
em	Segurança	Cibernética
São	Paulo,	26	de	setembro	de	2017
Fernanda	Wiggers |	fernanda.wiggers@modulo.com
Vanessa	Moreno	|	vanessa.moreno@modulo.com
Rafael	Alves	|	rafael.alves@modulo.com
Fernando	Nery	|	fnery@modulo.com
Apresentação	para:
Gestão	Integrada	de	Riscos	
em	Segurança	Cibernética
• Sua	sala	de	gestão	integrada	de	riscos	em	segurança	cibernética	pode		ser	de	
qualquer	tamanho
• Ela	pode	utilizar	a	mesma	tecnologia	adotada	em	grandes	salas	de	gestão	de	
emergência
3© 2017	Módulo	Solutions	for	GRC.	Todos	os	direitos	reservados
Centro Integrado de Comando e Controle
CICCR – PMRJ - Operação 190
Fonte:	Governo	do	Estado	do	Rio	de	Janeiro
4© 2017	Módulo	Solutions	for	GRC.	Todos	os	direitos	reservados
Fonte:
Centro Integrado de Comando e Controle
CICCR – PMRJ - Operação 190
Centro Integrado de Comando e Controle
CICCR – PMRJ - Operação 190
[Gestão]
[Integrada]
[de	Riscos]
[em	Segurança	Cibernética]
• Visão	Geral
Melhores	Práticas,	Benchmarks	e	Consensos
ISO	27005	– Gestão	de	Riscos
ISO	27032	– Segurança	Cibernética
ISO	27014	– Governança	de	Segurança
Gestão	Integrada	de	Riscos
em	Segurança	Cibernética
Gestão Integrada de Riscos em Segurança Cibernética
1
Estabelecimento	do	Contexto
Inventário	de	Ativos	Cibernéticos
2
Identificação	de	Riscos
Organização	das	Bases	de	Conhecimento
3
Análise	de	Riscos
Registro	de	Ocorrências	e	Coletas
4
Avaliação	de	Riscos
Visão	Situacional
5
Tratamento	de	Riscos
Workflow	e	Canais	de	Comunicação
Framework	Exemplo
Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Teste	de	Invasão
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Retaguarda	Técnica
Inteligência	Cibernética	
em	Fontes	Abertas	-
OSINT
Resumo
Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Gestão	do	
Conhecimento
Gestão	de	Ativos
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	Riscos
Análise	de	
Vulnerabilidades
Avaliar	Riscos Tratar	Riscos
Comunicação	e	Consulta
Avaliação	de	
Riscos
Gestão	de	
Ocorrências
Monitoramento	e	Análise	Crítica
Tratamento	de	
Riscos
Gestão	de	
Processos
Gestão	Integrada de	Riscos em Segurança Cibernética
One	Page	Cybersecurity	Management
Registro	de	
Ocorrências
Gestão	de	
Incidentes
Remediação
Planejamento
Alertas
Gestão	Integrada de	Riscos em Segurança Cibernética
Visão Geral da	Integração
Visão
Executiva
Processos
Pessoas
Ambiente
Visão Geral da	Integração
Gestão Integrada de Riscos em Segurança Cibernética
1
Estabelecimento	do	Contexto
Inventário	de	Ativos	Cibernéticos
2
Identificação	de	Riscos
Organização	das	Bases	de	Conhecimento
3
Análise	de	Riscos
Registro	de	Ocorrências	e	Coletas
4
Avaliação	de	Riscos
Visão	Situacional
5
Tratamento	de	Riscos
Workflow	e	Canais	de	Comunicação
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	
TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Contexto
Inventariar Ativos
Contexto
Inventariar Ativos
Contexto
Vincular ativos a	processos e	sistemas
Gestão Integrada de Riscos em Segurança Cibernética
1
Estabelecimento	do	Contexto
Inventário	de	Ativos	Cibernéticos
2
Identificação	de	Riscos
Organização	das	Bases	de	Conhecimento
3
Análise	de	Riscos
Registro	de	Ocorrências	e	Coletas
4
Avaliação	de	Riscos
Visão	Situacional
5
Tratamento	de	Riscos
Workflow	e	Canais	de	Comunicação
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Contexto
2.1	Organizar	bases	de	conhecimento	e	benchmarkings
Identificação	de	Riscos
2.1	Organizar	bases	de	conhecimento	e	benchmarkings
Gestão Integrada de Riscos em Segurança Cibernética
1
Estabelecimento	do	Contexto
Inventário	de	Ativos	Cibernéticos
2
Identificação	de	Riscos
Organização	das	Bases	de	Conhecimento
3
Análise	de	Riscos
Registro	de	Ocorrências	e	Coletas
4
Avaliação	de	Riscos
Visão	Situacional
5
Tratamento	de	Riscos
Workflow	e	Canais	de	Comunicação
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Análise de	Riscos
3.1	Questionários	de	pessoas,	processos,	ambientes	e	CIS	Top	5	/	20
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Análise	de	Riscos
3.2	Análise	de	Vulnerabilidade
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Análise	de	Riscos
3.3	Controles:	Bases	de	conhecimento,	benchmarking,	baselines
Análise	de	Riscos
3.3	Controles:	Bases	de	conhecimento,	benchmarking,	baselines - script	Oval	CIS
Análise	de	Riscos
3.3	Controles:	Bases	de	conhecimento,	benchmarking,	baselines
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Alertas,	
Alarmes	e	
Ocorrências
...
Avaliação	de	Riscos
4.3	Registro	de	ocorrências	e	monitoramento	de	alarmes
Gestão Integrada de Riscos em Segurança Cibernética
1
Estabelecimento	do	Contexto
Inventário	de	Ativos	Cibernéticos
2
Identificação	de	Riscos
Organização	das	Bases	de	Conhecimento
3
Análise	de	Riscos
Registro	de	Ocorrências	e	Coletas
4
Avaliação	de	Riscos
Visão	Situacional
5
Tratamento	de	Riscos
Workflow	e	Canais	de	Comunicação
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Avaliação	de	Riscos
Avaliação	de	riscos:	Aceitar	ou	Tratar
Avaliação	de	Riscos
Avaliação	de	riscos:	Aceitar	ou	Tratar
Avaliação	de	Riscos
4.1	Avaliação	de	riscos:	Aceitar	ou	Tratar
Avaliação	de	Riscos
4.1	Avaliação	de	riscos:	Aceitar	ou	Tratar
Avaliação	de	Riscos
4.1	Avaliação	de	riscos:	Aceitar	ou	Tratar
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Avaliação	de	Riscos
4.2	Definição	de	baselines para	análise
Windows	Server	2012
309	controles
Exemplo	de	baseline
Windows	Server	2012
30	controles
Gestão Integrada de Riscos em Segurança Cibernética
1
Estabelecimento	do	Contexto
Inventário	de	Ativos	Cibernéticos
2
Identificação	de	Riscos
Organização	das	Bases	de	Conhecimento
3
Análise	de	Riscos
Registro	de	Ocorrências	e	Coletas
4
Avaliação	de	Riscos
Visão	Situacional
5
Tratamento	de	Riscos
Workflow	e	Canais	de	Comunicação
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Tratamento	de	Riscos
5.1	Workflow	e	canais	de	comunicação
Tratamento	de	Riscos
5.1	Workflow e	canais	de	comunicação
Tratamento	de	Riscos
5.1	Workflow e	canais	de	comunicação
Tratamento	de	Riscos
Gestão	de	Incidentes	no	Workflow
5.1	Workflow
ATAQUE	FB	– SENHA(S)	
COMPROMETIDA(S)	
1
USUÁRIO	
BLOQUEADO
4
INCIDENTE	
ENCERRADO
INCIDENTE	
ENVIADO	VIA	API	
RM
32
INCIDENTE	DETECTADO	–
MONITORAMENTO	LOGS
IP	ATACANTE	BLOQUEADO:	
FW	OU	ROUTER
5
PI	
COMUNICADAS
6
Exemplo	1	- Comprometimento	de	senhas	
ALTERAÇÃO	DE	BASELINE	
– SERVIDOR		CRÍTICO
1
INCIDENTE	
ENVIADO	VIA	API	
RM
3
INCIDENTE	
ENCERRADO
INCIDENTE	DETECTADO	
POR	AGENTE
2
PI	COMUNICADAS
4
CONFIGURAÇÃO	
RESTABELECIDA
5
Exemplo	2	- Monitoramento	de	baseline
Tratamento	de	Riscos
Mapeamento e	implementação de	processos no	Sistema	– CSIRT,	SOC	etc
Framework	- Gestão	Integrada	de	Riscos	em	Segurança	Cibernética
Inventariar	Pessoas,	
Processos,	Sistemas	e	
Ambientes
Aplicar	questionários	
de	pessoas,	processos,	
ambientes	e	Top	5/20
Organizar	bases	de	
conhecimento
Vincular	ativos	de	TIC	a	
pessoas,	processos,	
sistemas	e	ambiente
Inventariar	ativos	de	TIC
Contexto
Identificar	
Riscos
Analisar	
Riscos
Análise	de	
Vulnerabilidade
Análise	de	Controles	e	
Benchmarking	CIS	Oval
Avaliar	Riscos Tratar	Riscos
Avaliação	de	Riscos:	
Aceitar	ou	Tratar
Definição	de	Baselines
Monitoramento,	
Registro	de	ocorrências	
e	Alertas	SIEM
Tratamento,	Resposta,	
Implementação
Visão	Situacional,	
Governança	e	
Monitoramento	
Executivo
Avaliação	de	Riscos
4.1	Avaliação	de	riscos:	Aceitar	ou	Tratar
Benefícios
Adotar	padrões	
internacionais	de	
segurança	cibernética
Atender	às	normas	
brasileiras	de	segurança	
da	informação	e	
cibernética
Implementar	Visão	
Situacional	Técnica	e	
Executiva
Manter	parâmetros	
objetivos	para	a	gestão	
de	segurança	
cibernética
Aumentar	o	
conhecimento
Aumentar	a	capacidade	
de	tomar	decisão
Antecipar	aos	fatos
Aproveitar	
investimentos	já	
realizados
Aumentar	a	capacidade	
de	resposta
Visão	Integrada	de	
Análise	de	
Vulnerabilidades,	
Análise	de	Riscos	e	
SIEM
Workflow	para	
tratamento	de	
incidentes	e	não-
conformidades
Verificação	automática	
de	controles	por	meio	
de	OvalCIS e	Análise	de	
vulnerabilidade
Ligação	de	ativos	de	TI	
com	processos	de	
negócios
Pontuação	de	
relevância	para	ativos	
de	TI
Canais	de	comunicação
Workflow	com	equipes	
especializadas
Análise	de	ativos	não-TI	
(pessoas,	processos,	
ambientes)
Pesquisas	com	usuários Atestação	de	políticas ...
Obrigado!
A.G.I.R
Automatização	de
Gestão	Integrada	de	Riscos	
Segurança	Cibernética
Gestão	Integrada	de	Riscos
em	Segurança	Cibernética
São	Paulo,	26	de	setembro	de	2017
Fernanda	Wiggers |	fernanda.wiggers@modulo.com
Vanessa	Moreno	|	vanessa.moreno@modulo.com
Rafael	Alves	|	rafael.alves@modulo.com
Fernando	Nery	|	fnery@modulo.com
Apresentação	para:

Contenu connexe

Similaire à Agir gestão de riscos em segurança cibernética cnasi 26set2017

Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
Modulo Metaframework
Modulo MetaframeworkModulo Metaframework
Modulo MetaframeworkEduardo Poggi
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaCentus Consultoria
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019Fernando Nery
 
CV Jorge Ramos Ago 2014
CV Jorge Ramos Ago 2014CV Jorge Ramos Ago 2014
CV Jorge Ramos Ago 2014Jorge Ramos
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroAlexandre Freire
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Software riskM | Gestão Eficaz da GRC – Governança, Risco e Conformidade
Software riskM | Gestão Eficaz da GRC – Governança, Risco e ConformidadeSoftware riskM | Gestão Eficaz da GRC – Governança, Risco e Conformidade
Software riskM | Gestão Eficaz da GRC – Governança, Risco e ConformidadeCompanyWeb
 

Similaire à Agir gestão de riscos em segurança cibernética cnasi 26set2017 (20)

Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Modulo Metaframework
Modulo MetaframeworkModulo Metaframework
Modulo Metaframework
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Palestra
PalestraPalestra
Palestra
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaA Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019
 
CV Jorge Ramos Ago 2014
CV Jorge Ramos Ago 2014CV Jorge Ramos Ago 2014
CV Jorge Ramos Ago 2014
 
Whitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-ptWhitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-pt
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Software riskM | Gestão Eficaz da GRC – Governança, Risco e Conformidade
Software riskM | Gestão Eficaz da GRC – Governança, Risco e ConformidadeSoftware riskM | Gestão Eficaz da GRC – Governança, Risco e Conformidade
Software riskM | Gestão Eficaz da GRC – Governança, Risco e Conformidade
 

Plus de Fernando Nery

Live Tendencias 2023 Alberto
Live Tendencias 2023 AlbertoLive Tendencias 2023 Alberto
Live Tendencias 2023 AlbertoFernando Nery
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfFernando Nery
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfFernando Nery
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
Live - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdfLive - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdfFernando Nery
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Fernando Nery
 
Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019Fernando Nery
 
Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019Fernando Nery
 
Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018Fernando Nery
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Fernando Nery
 
Agir webinar lgpd fnery 31jul2018
Agir webinar lgpd  fnery 31jul2018Agir webinar lgpd  fnery 31jul2018
Agir webinar lgpd fnery 31jul2018Fernando Nery
 
Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018Fernando Nery
 
Gestao da incerteza 01jun18
Gestao da incerteza 01jun18Gestao da incerteza 01jun18
Gestao da incerteza 01jun18Fernando Nery
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Fernando Nery
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Fernando Nery
 
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...Fernando Nery
 
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da CidadeWebinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da CidadeFernando Nery
 
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaIoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaFernando Nery
 
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...Fernando Nery
 

Plus de Fernando Nery (20)

Live Tendencias 2023 Alberto
Live Tendencias 2023 AlbertoLive Tendencias 2023 Alberto
Live Tendencias 2023 Alberto
 
Tendencias 2023.pdf
Tendencias 2023.pdfTendencias 2023.pdf
Tendencias 2023.pdf
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdf
 
Live - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdfLive - Riscos na LGPD FNery 02dez2022.pdf
Live - Riscos na LGPD FNery 02dez2022.pdf
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Live - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdfLive - Maturidade em LGPD 07jul2022.pdf
Live - Maturidade em LGPD 07jul2022.pdf
 
Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019Proderj lgpd f nery 24jun2019
Proderj lgpd f nery 24jun2019
 
Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019Agir gr ci fnery 21mai2019
Agir gr ci fnery 21mai2019
 
Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019Webinar Gestão Integrada de Riscos 12abr2019
Webinar Gestão Integrada de Riscos 12abr2019
 
Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018Agir rioinfo seg cib f nery 24set2018
Agir rioinfo seg cib f nery 24set2018
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
 
Agir webinar lgpd fnery 31jul2018
Agir webinar lgpd  fnery 31jul2018Agir webinar lgpd  fnery 31jul2018
Agir webinar lgpd fnery 31jul2018
 
Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018Webinar Lei Geral de Proteção de Dados FNery 23jul2018
Webinar Lei Geral de Proteção de Dados FNery 23jul2018
 
Gestao da incerteza 01jun18
Gestao da incerteza 01jun18Gestao da incerteza 01jun18
Gestao da incerteza 01jun18
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
 
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
Cidade Segura Prevenção primária com Vídeo Gestão Integrada e Monitoramento M...
 
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da CidadeWebinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
Webinar Cidades Inteligentes / Smart Cities - Gestão e Monitoramento da Cidade
 
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança CibernéticaIoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
IoT Fundamentals - Cenários, Aplicações e Segurança - Segurança Cibernética
 
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
Gestão de Riscos em Aquisições e Fornecedores. Módulo. Fernando Nery. 09f...
 

Dernier

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Dernier (8)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Agir gestão de riscos em segurança cibernética cnasi 26set2017