Pular para o conteúdo principal

Postagens

Mostrando postagens de novembro, 2018

10 indicadores de Cybersecurity que você deveria estar monitorando

Neste artigo publicado no blog americano da empresa de segurança  Cipher compartilha algumas métricas que todo o profissional e líder de segurança deveria considerar em seu escopo de trabalho. Tópicos abordados neste artigo: 1. Mean-Time-to-Detect and Mean-Time-to-Respond 2. Número de sistemas com vulnerabilidade conhecidas 3. Número de certificado SSL configurado incorretamente 4. Volume de dados transferidos usando a rede corporativa 5. Números de usuários com nível de acesso "super user" 6. Número de dias para desativar um ex-funcionário 7. Número de portas de comunicação abertas durante um período de tempo 8. Frequência de revisão de acesso de terceiros 9. Frequência de acesso aos sistemas internos por terceiros 10. Porcentagem de parceiros de negócios com políticas de cibersegurança eficazes

Os 8 maiores vazamentos de dados de 2018

Hacks e roubos de dados custaram um total de quase US$ 280 milhões para empresas Diversas empresas já tiveram que pagar multas ou fazer acordos devido a violações de dados. A Uber, por exemplo, precisou pagar um valor próximo a US$ 150 milhões em 2016. Dados de saúde fracamente protegidos e com regulamentações pesadas têm custado grandes instalações médicas, fazendo com que o Departamento de Saúde e Serviços Humanos dos EUA colete multas cada vez maiores. Para ler o artigo na íntegra clique na imagem.

Cybersecurity disclosure benchmarking

Como as ameaças de cibersegurança evoluem e os riscos se tornam mais complexos e difundidos, o foco nas divulgações corporativas em arquivamentos públicos sobre o assunto provavelmente vai intensificar. Neste estudo feito pela E&Y mostra o cenário de cybersegurança no meio corporativo. Para ler o report clique na imagem abaixo.

Por que é tão difícil para nós trabalharmos juntos na cybersecurity?

Por que a segurança está tão baixa na lista de prioridades das pessoas? Isso é culpa da nossa indústria? São os fantasmas da segurança do passado a culpa? (Estamos chegando perto do Natal e eu não poderia deixar falar neste ponto) É a segurança percebida como um obstáculo para a obtenção de seus trabalhos, "somos nós que tornarmos as vidas mais difíceis" por que eles deveriam nos ajudar? Para ler o artigo escrito por Craig Ford publicado no portal csoonline.com clique na imagem .

Faça segurança como as formigas

Ao mesmo tempo que precisamos ter uma visão do estado atual da organização no que tange a maturidade da segurança, temos que ser proativos, trabalhando duro como as formigas e estarmos atentos para eventuais eventos que podem denegrir a reputação da organização São muitos profetas e autores que compartilham suas experiências, como implementar mecanismos e processos de segurança capazes de combater um ataque cibernético semelhante a um ransomware e ataques direcionados em modelos de negócios atrativos que geram receita, ou seja, se há dinheiro em cena torna um bom alvo para estes tipos de ataques e aos invasores. Os principais players de segurança como Forcepoint e Sophos já estão prevendo em seus relatórios de ameaças que, em 2019, IoT, sistemas biométricos, third-party cloud services como Microsoft Office 365 e Dropbox, supply chains, e dispositivos móveis continuarão sendo os maiores alvos de ataques para spear phishing e malwares cujo objetivo será a recompensa financeira com o...

O que tem tirado o sono de CISOs do mundo inteiro?

Segundo previsões da Cybersecurity Ventures, até 2021 o cibercrime vai custar cerca de US$ 6 trilhões ao mundo! Mas você sabe por que esse número é tão alto? Eu separei três dados que mostram por que cibercrimes têm obtido tanto sucesso: 82% dos ataques comprometem sistemas inteiros em questões de minutos; 68% das violações vazam dados em questões de dias; 600% é o aumento na quantidade de ataques contra dispositivos IoT. Mas não é só isso. Se mecanismos de cibersegurança evoluem a cada ano, por que violações continuam acontecendo? A resposta para essa pergunta e a forma de como aumentar o nível de segurança de seu ambiente você encontra em nossa página. Acesse e saiba como melhorar sua cibersegurança agindo como um hacker! Clique na imagem para baixar o e-book para CISOs .

Importa a quem o CISO reporta?

As relações com relatório fornecido ao board são mais importante do que o posicionamento do CISO em um organograma, mas os CISOs estão nas linhas de autoridade. Em uma última análise, quem o CISO reporta pode dizer mais sobre a maturidade de uma organização do que sobre a eficácia de um indivíduo. Clique na imagem para ler o artigo publicado no portal csoonline.com

Qual o perfil do novo profissional de Segurança?

Um estudo recente do (ISC)² revelou que a falta de profissionais de cibersegurança aumentou para mais de 2,9 milhões no mundo. Essa demanda impacta diretamente a segurança das empresas, que carecem não apenas de mais colaboradores, mas de funcionários com qualificação específica, com conhecimento multidisciplinar e comprometimento com a causa. O tema foi amplamente debatido durante a 9ª edição do Congresso Nacional Security Leaders por líderes de grandes empresas nacionais, que se mostraram preocupados principalmente com a formação dessa nova geração que adentra o mercado nos dias de hoje.

O que é um CISO virtual? Quando e como contratar um?

Um CISO virtual (vCISO) pode trazer a liderença estratégica e operacional sobre a segurança para as organizações que não podem não pode pagar uma profissional em tempo integral nesta função. Este artigo traz uma assunto pouco discutido ainda, mas que pode ser uma demanda que irá crescer no futuro próximo. Clique na imagem para ler o artigo publicado no csoonline.com

6 tendências de transformação digital para 2019

A transformação do negócio pegará  mais velocidade em 2019  enquanto as organizações tomam decisões críticas sobre sua estratégia digital. Neste artigo publicado pela DXC Technology apresenta seis (6) tendências digitals que guiarão essas decisões. Para ler o artigo clique na imagem e veja os tópicos abordados no artigo: 1. As empresas vão caminhar com os negócios digitais 2. As empresas adotam dispositivos IoT de próxima geração 3. Ação no edge pode prejudicar a cloud 4. As empresas entram em uma era de esclarecimento da informação 5. Empresas reformulam experiências com clientes em meio a mais fortes regras de privacidade 6. As empresas começam a fechar os seus data centers

Como os CISOs enfrentam os desafios de gerenciamento de riscos de terceiros

Como um profissional de segurança que trabalha com third party a mais de 10 anos tenho aprendido que o fator importante para ambiente de cloud é o third party, que aliás é ignorada por fintechs e grandes corporações. Avaliar frequentemente seu pretador de serviço e determinar um nível de risco de importância para seu negócio é crucial. Sempre certifique e assegure que o prestador segue as melhores práticas de segurança com certificações SOC 1, 2 e 3, PCI-DSS, ISO 27001, CASB, etc e garanta que seu BCP e DRP estejam no escopo de serviços do provedor de cloud e jamais esqueça de manter estes procedimentos atualizados...

2019 Forcepoint Cybersecurity Predictions Report

Neste relatório 2019 Forcepoint Cybersecurity Predictions Report , os pesquisadores e especialistas exploram o impacto nos negócios das organizações colocando a confiança nos provedores de cloud para proteger seus dados, o impacto com o usuário final, a confiança nos dispositivos biométricos e a cadeia de suplimentos para a proteção dados críticos de clientes. O relatório é bem rico em informações e serve como instrumento para o planejamento da segurança em 2019. Para download e leitura do relatório clique na imagem .

Três fatores que marginalizam o papel do CISO

Os Chief Information Security Oficers (CISO)s são tipicamente marginalizados devido a três fatores, e o desacoplamento dos aspectos técnicos e gerenciais do trabalho possibilitará o empoderamento, diz o consultor neste artigo publicado no portal www.computerweekly.com/ Tópicos abordados neste artigo: . O papel em mudança do CISO . Desacoplamento de aspectos técnicos e gerenciais

Relatório revela ascensão de ciberataques direcionados e feitos manualmente

A Sophos lançou o novo Relatório de Ameaças 2019 , fornecendo informações sobre tendências de cibersegurança emergentes e em evolução. Produzido por pesquisadores do SophosLabs, a pesquisa explora as mudanças no cenário de ameaças nos últimos 12 meses, revelando tendências e como elas devem impactar a segurança cibernética em 2019. Para acessar a matéria clique na imagem baixo ou aqui para baixar o relatório completo.

Qual é o papel da segurança com a transformação digital?

A Transformação Digital é a frente da mente para muitos executivos seniores, mas muitas vezes a segurança é deixada para trás. Neste artigo publicado no portal csoonline.com aborda alguns temas como: A transformação digital sem segurança aumenta o risco A segurança está sendo deixada para trás com a transformação digital? O que é o papel de segurança com a transformação digital? A transformação digital requer novas soluções de segurança?

O que eu aprendi sobre ser um CISO depois que eu deixei de ser um CISO

Implementar a cibersegurança e gestão de risco de TI como um Chief Information Security Officer (CISO) não é para os fracos de coração. É um trabalho difícil propenso cheio de stress que pode levar ao burnout. Veja neste artigo algumas das lições apreendidas como um CISO: - Como ganhar relevância para o negócio - Como construir uma grande equipe e encarar a escassez de profissionais de segurança - Navegando nas políticas corporativas - Eliminando os fornecedores (FUD).

Como seu board pode supervisionar melhor os riscos em cibersegurança?

Empresas estão sobre constantes ataques. Elas estão aplicando a cibersegurança certa? Ter uma bom programa de gerenciamento de risco cibernético pode ajudar as empresas a evitar algumas violações. Mais o mais importante, quando uma brecha acontece, este processo pode ajudar as organizações a tomar de volta o controle de maneira rápida e mitiigar os danos financeiros e reputacionais. Como você sabe se sua empresa está fazendo o que deveria endereçar o risco? Para acessar este relatório produzido pela PWC clique na imagem abiaxo:

Por que a Cybersecurity está falhando?

Neste artigo sobre  Cybersecurity escrito por Ray Rothrock, CEO da RedSeal revela que os ataques contra dispositivos IoT aumentaram 600% no último ano de acordo com o Internet Security Threat Report da Symantec 2018 .   Rothrock ressalta que para se preparar para um cyber ataque os líderes das organizações deveriam ter mais atenção com 1) Cyber risk em M&a e  2) Resposabilitades de Gestão. Sugiro a leitura deste artigo clicando na imagem abaixo:

The Hack - As empresas têm novos desafios

Após uma breve pausa no feriado, aqui estamos nós com a segunda parte de nossa cobertura especial do Roadsec SP 2018 — falando de machine learning, proteção de dados em ambientes corporativos e sobre o que realmente é ser um hacker. Jump in! Confira a segunda parte do The Hack com tudo sobre o que rolou no Roadsec SP 2018 clicando na imagem abaixo.

Cyber Security em 2019

Regiões como a América Latina e África irão se tornar destinos de ataques mais impactantes, no qual será relevante o suficiente para ganhar cobertura na mídia em todo o mundo. LATAM Threat Landscape -> O crime cibernético, espionagem cibernética e hacktivismo são algumas das ameaças primárias impactantes na região, espera-se que continue em 2019. No próximo ano as empresas irão melhorar seus (TTPs) a fim de assegurar maior controle de segurança em seus ambientes. Ataques como spear phishing vão continuar sendo o principal ataque primário de vetor. Entretanto, nós esperamos ver um aumento de ataques na cadeia de suplementos e nos usuários finais com foco em dispositivos de telecomunicações e IoT. Este relatório criado pela Fireeye.com apresenta o landscape da Cyber Security em 2019. Para download do relatório clique na imagem .

Qual a maturidade nacional da SI?

Enquete apresentada por Ricardo Castro, CISO da BRF, durante a 9ª edição do Congresso Security Leaders, revela que Segurança tem evoluído, mas ainda tem muito a crescer em termos de capacitação da força de trabalho, compartilhamento de informações e interesse do board pelo tema. O portal Secuity Report publicou uma matéria interessante com muita informação de CSOs e CISOs do mercado brasileiro. Para acessar ler a matéria na íntegra clique abaixo na imagem .

McAfee CISO explica porque a diversidade é importante em cybersecurity

Melhorar a diversidade em equipes de cibersegurança pode ajudar a melhorar a sua capacidade de abordar os desafios da cibersegurança através da diversidade de pensamento, sugero o McAfee CISO Grant Bourzikas . Confira abaixo algumas das perguntas respondidas pelo CISO . .Diversidade na cibersegurança: o que significa? .Que passos podem as empresas de segurança de informação tomar para começar a adicionar mais diversidade nas equipas de cibersegurança? Quais são algumas das vantagens de ter mais diversidade na cibersegurança?

Guia prático da LGPD - Proteja clientes e atenda a lei

A sua empresa está preparada para proteger clientes e ficar em conformidade com a nov a Lei Geral de Proteção de Dados?  As novas regras da LGPD - Lei Geral de Proteção de Dados entrarão em vigor em fevereiro de 2020, mas é crucial que a sua empresa comece a se preparar desde já. Por isso, a BLOCKBIT preparou o "Guia prático da LGPD" , um whitepaper que reúne as principais informações sobre a lei, respondendo de forma simples e direta às suas principais dúvidas. - Atender os requisitos de compliance com a lei, - Proteger seus clientes e - Evitar multas de até R$ 50 milhões.

Priorizando o investimento - Melhores práticas para CISOs com o budget

CISOs enfretam constantes desafios de trabalho com o budget contra as ameaças em cibersegurança . Isto parece ser difícil saber onde é preciso priorizar o investimento. A revista  http://www.intelligentciso.com ouviu dois especialistas sobre as melhores práticas que eles aplicam com seus times de segurança. O artigo está em inglês e bem profundo, mas vale a pena a leitura clicando na imagem . Tópicos abordados neste artigo: 1. Mapear a superfície do ataque 2. Entenda os requerimentos de conformidade 3. Identifique os conhecidos e desconhecidos 4. Entenda o apetite de risco da sua organização 5. Conheça seu papel e construa relacionamentos em conformidade 6. Estruture a equipe e traga reforços 7. Ser estratégico com investimentos de tecnologia 8. Rastrear, medir e reportar resultados

É hora dos CISOs olharem para além do Firewall

De acordo com este artigo publicado pela revista  http://www.intelligentciso.com o papel do Chief Information Security Officer (CISO) está passando por um período de transição. O número de brechas de segurança no último ano é  inédito e tem crescido absurdamente e claramente demostra que é preciso reavaliar o atual nível de segurança. Os requerimentos para mudança deve ser dirigidos com sabedoria e aplicado em toda a organização. Para ler o artigo na íntegra clique na imagem. Tópicos abordados no artigo: - Além do firewall; - Caso de estudo - esquema e ataque de skimming com cartão de crédito - O movimento do mobile - Localizando o desconhecido - Um papel em constate evolução

Estado do Cybercrime 2018 - Gastos com segurança e riscos

Gestão de segurança e TI  usam mais tecnologias para se defender contra ataques de hackers cada vez mais sofisticados, mas ainda há uma lapso em treinamento em segurança. O artigo publicado no portal CSOonline.com aborda os seguintes tópicos: - Os gastos com segurança estão em ascensão. - Alterando linhas de relatório para CISOs. - Uma visão das ameaças em anscesão - Intruso versus ameaças de forasteiro - Como as organizações estão reagindo aos riscos de segurança - Treinamento e conscientização em segurança ainda é inadequado

Anatomia do Hacker

Desde os primórdios da tecnologia (principalmente com a expansão e popularização da Internet), o tema hacker (que, em sua maioria, e com certa tecnicidade, refere-se ao cracker) é objeto de fascinação pelo lado de quem não é iniciado ou o é; enquanto os que se aventuram (ou vivem disso) neste papel vivem suas características, nem sempre glamourosas, como retratado pela cultura pop. Neste artigo Rodrigo Magdalena explica um pouco sobre o mundo hacker e sua anatomia. Para ler o artigo publicado no Linkedin clique na imagem .

Sua cloud está segura?

Este artigo publicado pelo Gartner apresenta algumas recomendações para implementar uma estratégia de cloud computing e algumas previsões para o futuro da segurança em cloud. Tópicos abordados neste artigo e clique na imagem pafra ler o artigo: - Desenvolver uma estratégia empresarial de cloud computing. - Crie expertise em seus modelo de cloud.

O guia do CISO para a gestão e medição de riscos em cibersegurança

Neste novo relatório, os principais CISOs globais sobre a Segurança combinaram as suas experiências de risco diversificada, insights e lições aprendidas para lhe fornecer cinco regras de ouro de mudança de jogo para seguir ao montar o seu próprio programa de medição do risco da cibersegurança. Saiba quais fatores, incluindo o tipo de indústria em que você compete e a rapidez com que sua empresa está abraçando a digitalização e pode impactar sua abordagem de medição de risco. Para acessar o relatório clique na imagem abaixo:

Qual a melhor forma para se estruturar a hierarquia do CSO na empresa?

A importância do posicionamento do CSO na cadeia de comando da empresa continua a crescer, acompanhando o crescimento da Segurança da Informação no mundo corporativo. Algumas correntes acreditam que o CSO deve deixar de se reportar ao CIO, pois haveria um conflito de interesses. Então, como deve ser essa cadeia de comando? Faria mais sentido se o CSO tivesse que se reportar diretamente para o CEO Tópicos abordados neste artigo: A Hierarquia dentro da TI Objetivo do CSO: proteger o negócio CSO e CIO, existe um conflito de interesses?

Quem é DPO, profissional que ganhará espaço nas empresas com a LGPD

A Lei Geral de Privacidade de Dados (LGPD) valoriza a atuação de um novo profissional, o Data Protection Officer (DPO). Também conhecido como delegado de dados ou encarregado de dados, a partir de fevereiro de 2020 esse especialista será encarregado de administrar todo o fluxo de informações em qualquer empresa, desde sua coleta até seu tratamento. Além disso, servirá como ponte entre uma empresa e a futura Autoridade Nacional de Dados. Para ler o artigo na íntegra clique na imagem .

Como construir um bom projeto de segurança?

Quais são os requisitos e premissas para lidar com esta nova geração de ataques? Como devemos estar preparados e minados para desenvolver uma estratégia de SI? Antes de começar a restaurar um projeto de segurança desastroso, devemos iniciar o processo de restauração dentro de nós. Por sermos seres humanos necessitamos ter autocontrole e confiança. Nesta ocasião a resiliência é vital e devemos ter um plano bem estruturado e saber exatamente onde a empresa deseja chegar em relação ao nível de maturidade de segurança esperado a fim de proteger o modelo de negócio daquela organização. Notório que depois de muitos eventos de vazamento de dados em grandes corporações como Equifax, Yahoo, British Airways e HSBC sinalizam que, mesmo tendo processos internos e certificações, tais como PCI-DSS, ISO 27001, SOC 1, 2 e 3, modelos de governança como COBIT e metodologias de Cybersecurity do NIST e FAIR, já têm comprovado que não são suficientes para deixar a empresa intacta a ataques. A medida q...

Afinal, o que dá certo na Segurança?

Simplificar as operações, investir em aculturamento, navegar pelas áreas de negócio e se antecipar aos problemas foram algumas das boas práticas compartilhadas por líderes de Segurança, que renderam premiações e reconhecimento, durante a 9ª edição do Congresso Nacional Security Leaders. Para ler a matéria na íntegra clique na imagem .

Você pensa como um CISO?

O que você acha que os CISOs acreditam ser o maior custo para uma organização depois de uma brecha? O que faz um CISO ser bem sucedido? Qual conhecimento e habilidades são necessárias para o CISO ser bem sucedido? Não há uma resposta certa ou errada para estas questões - Você pode verificar até que ponto sua opinião corresponde com as opiniões dos CISOs em todo o mundo! Este quiz é baseado em opiniões de 250 diretores de segurança que responderam uma pesquisa ao redor do mundo. Agora você pode ver como você está na moda do mundo CISO . Para acessar a quiz criado pela Kaspersky clique na imagem .

Qual é o impacto de ciberataques nos negócios

Globalmente, nove em cada 10 consumidores estão muito ou extremamente preocupados com pelo menos uma área de segurança que afeta suas vidas online e offline, segundo o Unisys Security Index 2018 .  O volume de violações de segurança que resultaram no comprometimento de dados sigilosos de milhões de usuários já ultrapassava em outubro deste ano o total registrado durante todo o ano de 2017. Ao mesmo tempo que aumenta o receio com segurança, empresas têm se movimentando para reforçar suas defesas e para quantificar o impacto financeiro de possíveis ataques por meio de soluções já disponíveis no mercado.  Essa foi uma das discussões levantadas por especialistas na quarta-feira passada (31/10), durante a Mesa Redonda: Qual é o impacto dos ciberataques nos negócios. O encontro foi realizado em São Paulo pelo inova.jor e contou com apoio da Unisys.

LGPD exigirá esforço multidisciplinar

Para especialistas, nova Lei dependerá de uma junção de competências entre as áreas jurídica, tecnológica e processual, de modo que venham a corroborar para a criação de um programa robusto de segurança. Para ler este artigo sobre LGDP clique na imagem abaixo.

Falta de profissionais de cibersegurança aumentou para mais de 2,9 milhões no mundo

Levantamento revela que 63% dos entrevistados relatam escassez de pessoal de TI dedicado à cibersegurança em suas organizações e 59% dizem que, por isso, suas empresas estão sob risco moderado ou extremo de ataques virtuais. Para ler o artigo na íntegra clique na imagem .

TOP 10 - Melhores Práticas de Cibersegurança para CISOs da Saúde

Diante dos ataques e ameaças nos dias de hoje em Cybersecurity , os CISOs de saúde precisam respirar fundo e focar nas melhores práticas de segurança cibernética. Sentara Healthcare CISO  da Dan Bowden compartilha o Top 10 lições aprendidas com sua longa carreira em TI. 1. Procure primeiramente compreender, e então ser compreendido 2. Liderar pela construção da confiança e influência 3. Tenha claro seus planos e permita que outros comprem a idéia e crie uma conexão estável 4. Agir e falar com o C-Suite e o Conselho é vital 5. Faça seu chefe olhar de maneira positiva para seu projeto Clique na imagem para ler o artigo:

A figura do DPO na LGPD

Sancionada a três meses pelo presidente Michel Temer, a lei nº13.709/2018 - titulada como Lei Geral de Proteção de Dados –LGPD , que dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Neste artigo Gilberto Castro procurar canalizar as responsabilidade da posição do DPO no nível estratégico. Clique na imagem abaixo para ler o artigo na íntegra

Budget | O que deve compor o plano financeiro de Segurança da Informação

Novo artigo escrito por Rodrigo Magdalena aborda a esfera sobre o que deve compor o plano finaceiro de Segurança da Informação . Leia o artigo na íntegra clicando na imagem . Como gestores, além de nos preocupar com as questões funcionais e com a gestão das pessoas que fazem parte do time, é fundamental ter o completo domínio sobre as finanças que nos sustentam, pois assim podemos provisionar o que poderá ser realizado e até onde a área tem fôlego sem que haja fatores ou interferências (financeiras) externas.

O MAIOR Festival Hacker Da América Latina

O Roadsec é um evento itinerante que percorre diversos estados brasileiros levando uma mistura única de palestras, atividades e campeonatos, integrando estudantes, profissionais e comunidades em torno da celebração da cultura hacker em todas as suas vertentes: segurança, desenvolvimento, makers e ativistas. Esse giro acaba em São Paulo num dos maiores festivais do gênero no planeta, misturando conhecimento, atividades, cultura, gastronomia, música e muito networking com a nata do hacking brasileiro! E pra fechar a festa com chave de ouro, todos os olhos voltados pra grande final brasileira do Hackaflag, o maior Capture The Flag do continente, valendo viagem pra Las Vegas! Clique na imagem para acesso ao website para maiores informações.

Cybersecurity para dar mais segurança aos dados na Indústria 4.0

Com a chegada da Indústria 4.0, muitos termos e práticas começaram a ser amplamente discutidos. A Cybersecurity, ou a segurança dos dados industriais, está entre eles. Clique na imagem para ler o artigo completo na íntegra. Estes são os tópicos cobertos neste artigo: O que é Cybersecurity A importância da proteção de dados na indústria 4.0 Panoramoa da Cybersecurity no Brasil

2018 Estado da Resiliência Cibernértica

A Accenture publicou um report "2018 State of Cyber Resilience" que aborda vários aspectos de ameaças, como os executivos enxergam o cenário de cybersecurity e estratégias para lhe dar com este terreno hostil. Para ler o relatório clique na imagem abaixo.

Talk show aborda LGPD e cenário digital no Security Leaders

Diretora de Privacidade Latam da Uber, Flávia Mitri, destacou os desafios da proteção de dados em um modelo digital, junto ao diretor de TI da Webmotors, Pedro Fleury no talk show de abertura do primeiro dia do congresso O Congresso Security Leaders, realizado esta semana, em São Paulo, no Hilton Hotel, contou com 16 horas de transmissão pela TVDecision, por meio do seu canal no YouTube. Ao longo de dois dias, o Congresso apresentou 7 painéis de debate, 1 talk show de abertura, keynote speaker internacional e mais de 20 palestrantes, entre executivos e especialistas locais da área de Segurança Cibernética e Privacidade de Dados. Clique na imagem para ler a matéria na íntegra.