SlideShare ist ein Scribd-Unternehmen logo
1 von 16
CONFIDENCIAL
QUEM SOMOS 
A cEYE é uma empresa totalmente brasileira, fundada 
no inicio de 2014 no interior de São Paulo. Desde sua fundação, a 
empresa está focada no desenvolvimento de um único produto que 
tem como objetivo aumentar a segurança da sua empresa evitando 
a saída de informações confidenciais sem as devidas permissões. 
Nossa missão é estabelecer a segurança da 
informação na vida de nossos clientes. Entendemos que não 
apenas empresas podem se beneficiar da segurança da 
informação, mas os benefícios podem se estender a qualquer 
usuário que deseja ter sua privacidade respeitada. Por 
isso queremos fazer parte da vida cotidiana de cada pessoa, 
queremos ajudá-las a manter a sua privacidade, ao passo que 
ajudamos empresas a manter a confidencialidade de seus 
arquivos. 
Nos orgulhamos do privilégio de tornar acessível a 
qualquer pessoa e empresa o cEYE, uma solução única e 
inovadora. A satisfação de nossos clientes é o que nos move. 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
TENDÊNCIA 
Os Principais fatores que estão levando as empresas a aumentarem os investimentos em segurança: 
 Ataques a pequenas e médias empresas cresceram 31% no ultimo ano; 
 Conscientização dos executivos sobre a necessidade da segurança; 
 Conscientização que o ser humano é o elo mais frágil; 
 As condições econômicas; 
 Continuidade do negócio; 
 Reputação da empresa; 
 Exposição de informações sensíveis; 
 Perdas irrecuperáveis; 
Pesquisa Global de Segurança da Informação 2013 
No Brasil, os resultados da pesquisa mostram que os investimentos em 
segurança da informação têm alcançado volumes significativos: 16% dos 
respondentes afirmam contar com orçamentos entre 1 e 9 milhões de 
dólares, enquanto 28,2% revelam que os gastos com segurança da 
informação sofreram elevação de até 10%. Uma parcela muito pequena 
dos participantes (4,4%) espera uma redução acima de 11%.No país, o 
cenário é de otimismo. Mais de 70% dos respondentes pretendem ampliar 
os investimentos em segurança da informação, principalmente em áreas 
emergentes, como dispositivos móveis (77%), redes sociais (74%) e 
proteção de dados (80%). Em contrapartida, para as práticas já 
consolidadas, como análise de vulnerabilidades e monitoramento das 
atividades de terceiros, o percentual de respondentes que aponta a 
elevação nos investimentos é inferior (60%). 
FONTE do Texto e do Gráfico ao lado: PwC 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
TENDÊNCIA 
Notícias sobre o mercado de Segurança da Informação: 
'Antivírus está morto', diz executivo da fabricante do antivírus Norton 
O antivírus, como solução de segurança para computadores, "está morto". Essa afirmação é de Brian Dye, vice-presidente de segurança de informação da Symantec, fabricante do 
antivírus Norton. Dye concedeu uma entrevista ao "Wall Street Journal", na qual explicou que a Symantec está se reinventando para ser uma prestadora de serviços de consultoria, 
auxiliando empresas a adotar as medidas necessárias quando forem vítimas de um ataque, por exemplo. 
De acordo com o executivo, os antivírus só detectam 45% das ameaças quando estas chegam aos computadores das vítimas. Isso se deve ao constante esforço de hackers para usar 
ferramentas de ataques novas ou modificadas para escapar das proteções dos antivírus, que em grande parte ainda dependem de conhecimento prévio sobre o código do vírus. 
Dye diz que a Symantec não vê mais o antivírus como um produto para "se fazer dinheiro", apesar de 40% das receitas da Symantec hoje estarem relacionadas com a venda de produtos 
e serviços de antivírus. 
A reportagem do "Wall Street Journal" observa que diversas empresas, como a Juniper Networks, a FireEye e a Shape Security estão desenvolvido tecnologias cujo objetivo não é mais a 
prevenção. Em vez disso, a ideia é detectar os ataques o mais rápido possível para minimizar o dano. 
A Symantec deverá oferecer serviços parecidos dentro de seis meses, entre os quais um relatório de inteligência que detalhará como e por que as empresas são atacadas por hackers. O 
objetivo é reverter o quadro de queda nas receitas da companhia, que também demitiu dois presidentes-executivos (CEOs) nos últimos dois anos. 
FONTE: G1 - http://g1.globo.com/tecnologia/noticia/2014/05/antivirus-esta-morto-diz-executivo-da-fabricante-do-antivirus-norton.html 
A Crise e o Furto de Dados por Funcionários 
Em cenários de mudança e de crise, é comum as empresas dispensarem funcionários. Assim como também, neste mesmo período, aumentam os incidentes de furto de informações 
praticados pelos próprios colaboradores. Afinal, o que pode ou não levar o empregado quando o mesmo é demitido? Tudo o que ele produziu é da empresa, está protegido por sigilo 
profissional, ou não? 
Vivemos a terceira grande revolução da humanidade, que impacta mudança de modelo socioeconômico. A riqueza social atual está baseada em conhecimento, o mesmo está em 
informações, que são dados, cada vez mais portáveis, com maior mobilidade. Além disso, devemos acrescentar que o próprio formato de trabalho mudou, não sendo mais apenas o 
modelo tradicional baseado no registro em carteira previsto pela Consolidação das Leis do Trabalho (CLT). Desse modo, do lado de quem está a Lei em situações em que as informações 
são levadas por funcionários que foram demitidos? Qual o limite ético e de bom senso? 
O furto de informação é tipificável pelo artigo 155 do Código Penal, bem como pode também ser enquadrado em situação de quebra de sigilo profissional. No entanto, há uma situação 
que dificulta a análise, que envolve a própria evolução da tecnologia. Em princípio, para configurar furto, deveria ser deixado o bem indisponível para seu legítimo proprietário. Seria o 
caso de levar a informação embora, e não deixar nada. Mas e as situações de “copiar e colar”, em que se leva uma cópia apenas, mas a informação originária continua acessível a 
empresa? 
Além disso, como fica a questão do direito autoral, em que em sua faceta de proteção moral do autor abrange o direito de portfólio. Qual direito irá se sobrepor, o baseado na relação 
contratual e empregatícia ou o direito autoral? 
A análise desta questão não é simples. Em resumo, em dúvida, a interpretação mais favorável será sempre em favor do autor e/ou do empregado. Sendo assim, na verdade, cabe a 
empresa se proteger, através de documentação, de normas internas, de bons contratos com cláusulas de maior blindagem legal, prevendo a cessão de direitos autorais e a 
obrigatoriedade da manutenção do sigilo profissional claramente. 
FONTE: UOL - http://portalcallcenter.consumidormoderno.uol.com.br/seu-espaco/colunistas/patricia-peck/a-crise-e-o-furto-de-dados-por-funcionario CONFIDENCIAL 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados
O DLP DE NOSSOS CONCORRENTES 
- Tempo de aquisição e implementação elevado; 
- Alto valor de investimento; 
- Necessidade de especialista certificado; 
- Necessidade de servidor dedicado; 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
NOSSO DIFERENCIAL 
 Fácil aquisição; 
 Fácil instalação; 
 Interface de uso totalmente intuitiva; 
 Evidências na nuvem invioláveis; 
 Solução única para todos (pode ser utilizado em casa ou em grandes corporações); 
 Baixo consumo de recursos do seu dispositivo; 
 Preço apresentado de forma direta e com valor acessível; 
 Monitoramento simplificado, apresentação de dados relevantes; 
 Beneficios imediatos após instalação; 
 Dispensa a necessidade de servidor no cliente; 
 Roadmap com novas features já estabelecido até o final de 2014; 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
cEYE INFORMATION SECURITY SUITE 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
Disponível nas seguintes línguas: 
CONFIDENCIAL
PROTEÇÃO EM TEMPO REAL 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
DLP cEYE 
NO COMPUTADOR NA NUVEM 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
REGISTRO DE EVIDENCIAS 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
O QUE COMPROMETE A SEGURANÇA DA INFORMAÇÃO? 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
COMO PODEMOS LHE AJUDAR? 
 Tecnologia 100% nacional; 
 Tenha eficácia na segurança interna; 
 Controle de dados; 
 Evidência das informações; 
 Comprovação e responsabilização; 
 Informações diretas ao decisor; 
 Dados incorruptíveis; 
 Exposição de fraudes e ameaças internas/externas. 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
VALOR DE VENDA DO PRODUTO 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
SEGMENTOS DE ATUAÇÃO 
 Agroindústria; 
 Atacadistas 
 Cartórios; 
 Consultorias; 
 Escritórios de Advocacia; 
 Escritórios de Contabilidade; 
 Escritórios de Engenharia e Projetos; 
 Farmacêuticas; 
 Governo; 
 Indústrias de Base; 
 Instituições de Ensino; 
 Instituições Financeiras; 
 Partidos políticos; 
 Pessoas físicas; 
 Prefeituras e Câmaras Municipais; 
 Saúde (Clinicas, Hospitais, Laboratórios) 
 Software House; 
 Varejistas 
 E outros... 
www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados 
CONFIDENCIAL
PARCERIAS 
CONFIDENCIAL
CONFIDENCIAL

Weitere ähnliche Inhalte

Was ist angesagt?

Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDStefan Horochovec
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
CONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCCONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCAndré Echeverria
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redesfelipetsi
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Ad3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDAd3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDBruno Pompeu
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...GovBR
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 

Was ist angesagt? (20)

Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPD
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
Data science
Data scienceData science
Data science
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
CONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCCONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGC
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Ad3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPDAd3Plus - Evento sobre Wall Gardens e LGPD
Ad3Plus - Evento sobre Wall Gardens e LGPD
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 

Andere mochten auch

CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.CALDERERIA MANZANO, S.A.
 
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguezVilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguezDomi Doog
 
otra precentacion de las tecnologias
otra precentacion de las tecnologiasotra precentacion de las tecnologias
otra precentacion de las tecnologiasSaul Marquez
 
Comunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge SevillaComunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge SevillaJorge Sevilla
 
1. power point trabajo pex 1
1. power point trabajo pex 11. power point trabajo pex 1
1. power point trabajo pex 1raquelpez8
 
Egipte definitiu
Egipte definitiu Egipte definitiu
Egipte definitiu alfredmata
 
Feliz navidad =D !!!!
Feliz navidad =D !!!!Feliz navidad =D !!!!
Feliz navidad =D !!!!Suley Vega
 
I n f o r m e d e l e c t u r a nº 4
I n f o r m e   d e    l e c t u r a  nº 4I n f o r m e   d e    l e c t u r a  nº 4
I n f o r m e d e l e c t u r a nº 4naxomolinacurico
 
98 estarás vigiando
98   estarás vigiando98   estarás vigiando
98 estarás vigiandoLukas Silva
 
Clases de oraciones
Clases de oracionesClases de oraciones
Clases de oracionesAlejamdra24
 

Andere mochten auch (20)

Danza
DanzaDanza
Danza
 
210 143 dgap
210 143 dgap210 143 dgap
210 143 dgap
 
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
CALDERERIA MANZANO, S.A. Depósitos Inox y maquinaria oleícola.
 
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguezVilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
VilanovaDIBA14 ludwigmiesvanderrohe_daviddominguez
 
Ensayo
EnsayoEnsayo
Ensayo
 
Acosta maria tf_integrador. pdf
Acosta maria tf_integrador. pdfAcosta maria tf_integrador. pdf
Acosta maria tf_integrador. pdf
 
otra precentacion de las tecnologias
otra precentacion de las tecnologiasotra precentacion de las tecnologias
otra precentacion de las tecnologias
 
LOS VALORES
LOS VALORESLOS VALORES
LOS VALORES
 
Portico pesado
Portico pesadoPortico pesado
Portico pesado
 
T2.1 daniblanco
T2.1  daniblancoT2.1  daniblanco
T2.1 daniblanco
 
Comunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge SevillaComunicacion y redes Jorge Sevilla
Comunicacion y redes Jorge Sevilla
 
1. power point trabajo pex 1
1. power point trabajo pex 11. power point trabajo pex 1
1. power point trabajo pex 1
 
Egipte definitiu
Egipte definitiu Egipte definitiu
Egipte definitiu
 
Feliz navidad =D !!!!
Feliz navidad =D !!!!Feliz navidad =D !!!!
Feliz navidad =D !!!!
 
Petróleo
PetróleoPetróleo
Petróleo
 
Espelho meu
Espelho meuEspelho meu
Espelho meu
 
I n f o r m e d e l e c t u r a nº 4
I n f o r m e   d e    l e c t u r a  nº 4I n f o r m e   d e    l e c t u r a  nº 4
I n f o r m e d e l e c t u r a nº 4
 
biologia humana
biologia humanabiologia humana
biologia humana
 
98 estarás vigiando
98   estarás vigiando98   estarás vigiando
98 estarás vigiando
 
Clases de oraciones
Clases de oracionesClases de oraciones
Clases de oraciones
 

Ähnlich wie cEYE | Apresentação do Produto

Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Paulo Pagliusi, PhD, CISM
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dadosZipCode
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoEric Gallardo
 
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...Renato Monteiro
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digitalEbix Latin America
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 
LGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingLGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingPrivally
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 

Ähnlich wie cEYE | Apresentação do Produto (20)

Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovação
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
FIESP - Iniciativa privada - regular o uso de dados pessoais é bom para voce...
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital10 insights para seguradoras alcançarem o mundo digital
10 insights para seguradoras alcançarem o mundo digital
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
LGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingLGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound Marketing
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 

Kürzlich hochgeladen

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Kürzlich hochgeladen (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

cEYE | Apresentação do Produto

  • 2. QUEM SOMOS A cEYE é uma empresa totalmente brasileira, fundada no inicio de 2014 no interior de São Paulo. Desde sua fundação, a empresa está focada no desenvolvimento de um único produto que tem como objetivo aumentar a segurança da sua empresa evitando a saída de informações confidenciais sem as devidas permissões. Nossa missão é estabelecer a segurança da informação na vida de nossos clientes. Entendemos que não apenas empresas podem se beneficiar da segurança da informação, mas os benefícios podem se estender a qualquer usuário que deseja ter sua privacidade respeitada. Por isso queremos fazer parte da vida cotidiana de cada pessoa, queremos ajudá-las a manter a sua privacidade, ao passo que ajudamos empresas a manter a confidencialidade de seus arquivos. Nos orgulhamos do privilégio de tornar acessível a qualquer pessoa e empresa o cEYE, uma solução única e inovadora. A satisfação de nossos clientes é o que nos move. www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 3. TENDÊNCIA Os Principais fatores que estão levando as empresas a aumentarem os investimentos em segurança:  Ataques a pequenas e médias empresas cresceram 31% no ultimo ano;  Conscientização dos executivos sobre a necessidade da segurança;  Conscientização que o ser humano é o elo mais frágil;  As condições econômicas;  Continuidade do negócio;  Reputação da empresa;  Exposição de informações sensíveis;  Perdas irrecuperáveis; Pesquisa Global de Segurança da Informação 2013 No Brasil, os resultados da pesquisa mostram que os investimentos em segurança da informação têm alcançado volumes significativos: 16% dos respondentes afirmam contar com orçamentos entre 1 e 9 milhões de dólares, enquanto 28,2% revelam que os gastos com segurança da informação sofreram elevação de até 10%. Uma parcela muito pequena dos participantes (4,4%) espera uma redução acima de 11%.No país, o cenário é de otimismo. Mais de 70% dos respondentes pretendem ampliar os investimentos em segurança da informação, principalmente em áreas emergentes, como dispositivos móveis (77%), redes sociais (74%) e proteção de dados (80%). Em contrapartida, para as práticas já consolidadas, como análise de vulnerabilidades e monitoramento das atividades de terceiros, o percentual de respondentes que aponta a elevação nos investimentos é inferior (60%). FONTE do Texto e do Gráfico ao lado: PwC www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 4. TENDÊNCIA Notícias sobre o mercado de Segurança da Informação: 'Antivírus está morto', diz executivo da fabricante do antivírus Norton O antivírus, como solução de segurança para computadores, "está morto". Essa afirmação é de Brian Dye, vice-presidente de segurança de informação da Symantec, fabricante do antivírus Norton. Dye concedeu uma entrevista ao "Wall Street Journal", na qual explicou que a Symantec está se reinventando para ser uma prestadora de serviços de consultoria, auxiliando empresas a adotar as medidas necessárias quando forem vítimas de um ataque, por exemplo. De acordo com o executivo, os antivírus só detectam 45% das ameaças quando estas chegam aos computadores das vítimas. Isso se deve ao constante esforço de hackers para usar ferramentas de ataques novas ou modificadas para escapar das proteções dos antivírus, que em grande parte ainda dependem de conhecimento prévio sobre o código do vírus. Dye diz que a Symantec não vê mais o antivírus como um produto para "se fazer dinheiro", apesar de 40% das receitas da Symantec hoje estarem relacionadas com a venda de produtos e serviços de antivírus. A reportagem do "Wall Street Journal" observa que diversas empresas, como a Juniper Networks, a FireEye e a Shape Security estão desenvolvido tecnologias cujo objetivo não é mais a prevenção. Em vez disso, a ideia é detectar os ataques o mais rápido possível para minimizar o dano. A Symantec deverá oferecer serviços parecidos dentro de seis meses, entre os quais um relatório de inteligência que detalhará como e por que as empresas são atacadas por hackers. O objetivo é reverter o quadro de queda nas receitas da companhia, que também demitiu dois presidentes-executivos (CEOs) nos últimos dois anos. FONTE: G1 - http://g1.globo.com/tecnologia/noticia/2014/05/antivirus-esta-morto-diz-executivo-da-fabricante-do-antivirus-norton.html A Crise e o Furto de Dados por Funcionários Em cenários de mudança e de crise, é comum as empresas dispensarem funcionários. Assim como também, neste mesmo período, aumentam os incidentes de furto de informações praticados pelos próprios colaboradores. Afinal, o que pode ou não levar o empregado quando o mesmo é demitido? Tudo o que ele produziu é da empresa, está protegido por sigilo profissional, ou não? Vivemos a terceira grande revolução da humanidade, que impacta mudança de modelo socioeconômico. A riqueza social atual está baseada em conhecimento, o mesmo está em informações, que são dados, cada vez mais portáveis, com maior mobilidade. Além disso, devemos acrescentar que o próprio formato de trabalho mudou, não sendo mais apenas o modelo tradicional baseado no registro em carteira previsto pela Consolidação das Leis do Trabalho (CLT). Desse modo, do lado de quem está a Lei em situações em que as informações são levadas por funcionários que foram demitidos? Qual o limite ético e de bom senso? O furto de informação é tipificável pelo artigo 155 do Código Penal, bem como pode também ser enquadrado em situação de quebra de sigilo profissional. No entanto, há uma situação que dificulta a análise, que envolve a própria evolução da tecnologia. Em princípio, para configurar furto, deveria ser deixado o bem indisponível para seu legítimo proprietário. Seria o caso de levar a informação embora, e não deixar nada. Mas e as situações de “copiar e colar”, em que se leva uma cópia apenas, mas a informação originária continua acessível a empresa? Além disso, como fica a questão do direito autoral, em que em sua faceta de proteção moral do autor abrange o direito de portfólio. Qual direito irá se sobrepor, o baseado na relação contratual e empregatícia ou o direito autoral? A análise desta questão não é simples. Em resumo, em dúvida, a interpretação mais favorável será sempre em favor do autor e/ou do empregado. Sendo assim, na verdade, cabe a empresa se proteger, através de documentação, de normas internas, de bons contratos com cláusulas de maior blindagem legal, prevendo a cessão de direitos autorais e a obrigatoriedade da manutenção do sigilo profissional claramente. FONTE: UOL - http://portalcallcenter.consumidormoderno.uol.com.br/seu-espaco/colunistas/patricia-peck/a-crise-e-o-furto-de-dados-por-funcionario CONFIDENCIAL www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados
  • 5. O DLP DE NOSSOS CONCORRENTES - Tempo de aquisição e implementação elevado; - Alto valor de investimento; - Necessidade de especialista certificado; - Necessidade de servidor dedicado; www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 6. NOSSO DIFERENCIAL  Fácil aquisição;  Fácil instalação;  Interface de uso totalmente intuitiva;  Evidências na nuvem invioláveis;  Solução única para todos (pode ser utilizado em casa ou em grandes corporações);  Baixo consumo de recursos do seu dispositivo;  Preço apresentado de forma direta e com valor acessível;  Monitoramento simplificado, apresentação de dados relevantes;  Beneficios imediatos após instalação;  Dispensa a necessidade de servidor no cliente;  Roadmap com novas features já estabelecido até o final de 2014; www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 7. cEYE INFORMATION SECURITY SUITE www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados Disponível nas seguintes línguas: CONFIDENCIAL
  • 8. PROTEÇÃO EM TEMPO REAL www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 9. DLP cEYE NO COMPUTADOR NA NUVEM www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 10. REGISTRO DE EVIDENCIAS www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 11. O QUE COMPROMETE A SEGURANÇA DA INFORMAÇÃO? www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 12. COMO PODEMOS LHE AJUDAR?  Tecnologia 100% nacional;  Tenha eficácia na segurança interna;  Controle de dados;  Evidência das informações;  Comprovação e responsabilização;  Informações diretas ao decisor;  Dados incorruptíveis;  Exposição de fraudes e ameaças internas/externas. www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 13. VALOR DE VENDA DO PRODUTO www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL
  • 14. SEGMENTOS DE ATUAÇÃO  Agroindústria;  Atacadistas  Cartórios;  Consultorias;  Escritórios de Advocacia;  Escritórios de Contabilidade;  Escritórios de Engenharia e Projetos;  Farmacêuticas;  Governo;  Indústrias de Base;  Instituições de Ensino;  Instituições Financeiras;  Partidos políticos;  Pessoas físicas;  Prefeituras e Câmaras Municipais;  Saúde (Clinicas, Hospitais, Laboratórios)  Software House;  Varejistas  E outros... www.ceye.com.br – contato@ceye.com.br – Todos os Direitos Reservados CONFIDENCIAL