SlideShare a Scribd company logo
1 of 1
Download to read offline
O titular deve ser capaz de
escolher se deseja
compartilhá-la, porém nem
sempre ele tem essa opção:
determinados serviços
online requerem registro ou
inserção de dados.
O PANORAMA DE SEGURANÇA
NAS ORGANIZAÇÕES GOVERNAMENTAIS
✓Pagamento de impostos
✓Documentos oficiais
(passaporte, CNH)
✓Padrões eleitorais
✓Finanças
(depósitos, saques, créditos)
✓Histórico Médico
Que informação
processam?
Todos os níveis governamentais devem proteger os dados de
funcionários e cidadãos ao mesmo tempo que fazem uso da tecnologia
para processá-los.
Considerações
para gerenciá-la
21
43
Dados pessoais:
São aqueles que permitem
identificar, caracterizar e
determinar as atividades
das pessoas.
Quais são os riscos?
✓Ataques DoS
✓Malware
✓Roubo e filtrações
internas e externas
✓Hacktivismo
✓Defacement
✓Vulnerabilidades
Estações
de trabalho
Servidores
Smartphones
corporativos
*Fonte: The Global State of Information Security® Survey 2016, da PwC.
Normas, regras e
regulamentos.
Empresas que prestam
serviços pensando na
proteção de seus clientes.
Usuários conscientizados
em segurança e que fazem
uso de boas práticas.
Legislação em temas de
segurança e criação
de instituições que
garantem seu cumprimento.
/company/eset-brasil@ESET_Brasil/EsetBrasilwww.eset.com/br/
Para enfrentar os riscos, é necessário
um esforço em conjunto:
O que os governos devem
proteger?
✓Solução de segurança integral
✓Duplo fator de autenticação
✓Criptografia
✓Backup
✓Auditorias de segurança
Como devem realizá-lo?
5

More Related Content

Similar to O Panorama de Segurança nas Organizações Governamentais

Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação DigitalAdilmar Dantas
 
LGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxLGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxJacsonSouza10
 
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...Renato Monteiro
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
Apresentacao TSPD
Apresentacao TSPDApresentacao TSPD
Apresentacao TSPDemporos
 
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaWiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaLeonardo Couto
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Modria - CAMES BRASIL
Modria - CAMES BRASILModria - CAMES BRASIL
Modria - CAMES BRASILCames Brasil
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de InformaçãoSathya Quatrina
 
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...Maurício Linhares
 
Big Dataddhdhdhdie djehdiwje djeiwievd eueie
Big Dataddhdhdhdie djehdiwje djeiwievd eueieBig Dataddhdhdhdie djehdiwje djeiwievd eueie
Big Dataddhdhdhdie djehdiwje djeiwievd eueieandresantosalencar20
 
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...E-Commerce Brasil
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 

Similar to O Panorama de Segurança nas Organizações Governamentais (20)

Aws summit 2015 - big data
Aws summit   2015 - big dataAws summit   2015 - big data
Aws summit 2015 - big data
 
Sig
SigSig
Sig
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
LGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxLGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptx
 
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Apresentacao TSPD
Apresentacao TSPDApresentacao TSPD
Apresentacao TSPD
 
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaWiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Modria - CAMES BRASIL
Modria - CAMES BRASILModria - CAMES BRASIL
Modria - CAMES BRASIL
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
 
Covering
CoveringCovering
Covering
 
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...Projeto e desenvolvimento de sistemas de informação   3 - gerenciamento de da...
Projeto e desenvolvimento de sistemas de informação 3 - gerenciamento de da...
 
Big Dataddhdhdhdie djehdiwje djeiwievd eueie
Big Dataddhdhdhdie djehdiwje djeiwievd eueieBig Dataddhdhdhdie djehdiwje djeiwievd eueie
Big Dataddhdhdhdie djehdiwje djeiwievd eueie
 
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
Ads&Performance - E-commerce Hacks: táticas não convencionais para turbinar o...
 
Blockchain
BlockchainBlockchain
Blockchain
 
Webinar | eSocial
Webinar | eSocialWebinar | eSocial
Webinar | eSocial
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 

More from ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

More from ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

O Panorama de Segurança nas Organizações Governamentais

  • 1. O titular deve ser capaz de escolher se deseja compartilhá-la, porém nem sempre ele tem essa opção: determinados serviços online requerem registro ou inserção de dados. O PANORAMA DE SEGURANÇA NAS ORGANIZAÇÕES GOVERNAMENTAIS ✓Pagamento de impostos ✓Documentos oficiais (passaporte, CNH) ✓Padrões eleitorais ✓Finanças (depósitos, saques, créditos) ✓Histórico Médico Que informação processam? Todos os níveis governamentais devem proteger os dados de funcionários e cidadãos ao mesmo tempo que fazem uso da tecnologia para processá-los. Considerações para gerenciá-la 21 43 Dados pessoais: São aqueles que permitem identificar, caracterizar e determinar as atividades das pessoas. Quais são os riscos? ✓Ataques DoS ✓Malware ✓Roubo e filtrações internas e externas ✓Hacktivismo ✓Defacement ✓Vulnerabilidades Estações de trabalho Servidores Smartphones corporativos *Fonte: The Global State of Information Security® Survey 2016, da PwC. Normas, regras e regulamentos. Empresas que prestam serviços pensando na proteção de seus clientes. Usuários conscientizados em segurança e que fazem uso de boas práticas. Legislação em temas de segurança e criação de instituições que garantem seu cumprimento. /company/eset-brasil@ESET_Brasil/EsetBrasilwww.eset.com/br/ Para enfrentar os riscos, é necessário um esforço em conjunto: O que os governos devem proteger? ✓Solução de segurança integral ✓Duplo fator de autenticação ✓Criptografia ✓Backup ✓Auditorias de segurança Como devem realizá-lo? 5