curso soluciona gestão do risco cibernético (press release)
TRANSCRIPT
Curso soluciona gestão do risco cibernético
Press Release elaborado Por Paulo Brito - Cibersecurity
A consultoria carioca MPSafe CyberSecurity & CounterEspionage acaba
de lançar o curso “Maturidade na gestão do risco cibernético”, destinado a
executivos de todos os níveis. Para quem não sabe, a MPSafe é a
empresa de Paulo Pagliusi, experiente especialista em ciberdefesa e
cibersegurança, reconhecido pelo Governo Federal como especialista em
contraespionagem. Pagliusi fez parte da audiência pública da CPI da
Espionagem do Senado sobre Segurança Cibernética, tem mestrado pela
Unicamp e doutorado pela Universidade de Londres, após carreira em TI na Marinha do Brasil.
Planejado para um total de 20 horas, o curso é destinado aos executivos desde C-Level até
gerentes envolvidos com o assunto. O objetivo é aprimorar o conhecimento dos alunos
e conscientizá-los sobre a relevância da
segurança da informação e da maturidade na
gestão do risco cibernético, sob o escopo
global da cibersegurança corporativa, a fim
de se obter sucesso na gestão do risco do
negócio. A metodologia inclui apresentações
de slides, vídeos, filmes e de páginas na
Internet, além de estudo dirigido, pesquisa,
discussões em grupo, estudo de problemas e trabalhos individuais. Veja o conteúdo do curso:
Apresentações iniciais e fundamentos de Cibersegurança.
o Nossa “mascote” DICA e sua previsão do tempo.
o Introdução à Segurança Cibernética – Objetivos e Papéis.
o Diferenças entre Segurança da Informação (SI) & Segurança Cibernética.
o Princípios de Segurança Cibernética (DICA):
o Disponibilidade.
o Confidencialidade.
o Integridade.
o Autenticação e Não repúdio.
o A SI no cenário da gestão do ciclo de vida da informação.
o Processos e ferramentas de arquitetura de segurança.
o Categorias de Incidentes cibernéticos. Resposta e recuperação.
o Conceituando forense computacional.
Conhecimento básico de gestão de riscos e vulnerabilidades.
Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
Cenário de Espionagem Globalizada e Guerra Fria Cibernética.
o Quem é a NSA e quem são os Five Eyes (FYES)?
o Tipos de Interceptação, Back Doors em empresas de Internet.
o Quebra de Criptografia – repercussões no Brasil.
Implicações futuras e novos riscos trazidos pela evolução da Tecnologia:
o Tecnologia nova e emergente da TI & SI.
o Os quatro Pilares da 5ª Era da TI – Era da Computação Social.
Desafios à proteção da Segurança da Informação (SI) dos quatro pilares:
o Computação em nuvem – noções envolvendo dados e colaboração.
o Mobilidade – Segurança móvel: riscos e vulnerabilidades.
o Big data – implicações à privacidade.
o Redes sociais – riscos e perigos existentes.
Vulnerabilidade dos usuários não conscientizados.
Desafios associados à Web Oculta (Deep Web).
Riscos da Internet das Coisas.
Desafio trazido pelos Malwares.
Categorias de ataques cibernéticos.
o Hacking e sua Linha do Tempo evolutiva.
o Como reconhecer e evitar Ataques Persistentes Avançados (APA).
o Phishing e Spear Phishing.
Engenharia Social e coleta não autorizada.
Sete maneiras fáceis para evitar ser hackeado.
o Desconfie de e-mails. Verifique os locais dos links. Nunca abra anexos (exceto se tiver
certeza da origem). Use autenticação de dois fatores.
o Utilize senhas poderosas. Tenha cuidado com a nuvem.
o Em Wi-Fi pública, não compartilhe dados pessoais.
Estar compliance é estar seguro? Inovação na postura de Cibersegurança.
o Necessidade de Mudança Radical no Modelo Aceito de Segurança.
o Hoje não estamos ganhando a luta cibernética... Mas podemos virar o Jogo. Integrando
o Risco Cibernético aos Riscos do Negócio.
o Gráfico: grau de Maturidade na Gestão de Risco Cibernético.
Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI:
o Utilização – Seiri, Organização – Seiton, Limpeza – Seisou, Saúde (melhoria contínua)
– Seiketsu e Autodisciplina – Shitsuke.
o Política de mesa limpa.
o Cuidados no descarte de informações classificadas.
o Documentos sigilosos em salas de reunião, copiadoras e impressoras. Uso de
termos de responsabilidade.
o Construção de senhas fortes e fáceis de memorizar.
o Ações contra Engenharia Social, Malwares e coleta não autorizada.
o Organização de arquivos sigilosos (tanto físicos, quanto digitais).
o Ações contra o uso de Pendrives e e-mails de forma displicente.
o Cuidados com os Dispositivos Móveis dos colaboradores.
Medidas práticas para garantir proteção, continuidade e resiliência do Ciclo de Vida da
Informação corporativa:
o No Planejamento e Produção.
o No Acesso e Utilização.
o No Envio e Recebimento.
o No Armazenamento e Recuperação.
o Na Eliminação.
o Em Emergência e Continuidade.
Legislações e Referências Normativas. Sugestão de Leitura e Estudo Futuro.
Exercício, Dinâmica de Grupo e Avaliação:
o Política de Mesa Limpa – Jogo dos 20 Erros.
o Dinâmica de Grupo. Trabalho final individual.
Mais informações pelo e-mail: [email protected]