SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
II Congresso de Crimes Eletrônicos
Grandes empresas do varejo
27 Setembro 2010
Antonio Gesteira
Palestrante
Antonio Gesteira – antonio.gesteira@br.pwc.com
• Líder da prática de Forense Computacional da PwC
• Responsável pelo desenvolvimento de projetos de prevenção e combate
a fraudes corporativas
• Especialista em eDiscovery e gestão de processos de guarda e retenção
de documentos eletrônicos.
• Coordenador do Curso de Pós-Graduação em Governança, Riscos e
Compliance - GRC da Fundação Armando Alvares Penteado - FAAP
• Professor de Pós-Graduação em Computação Forense da Universidade
Presbiteriana Mackenzie.
• Certified Information Security Manager pelo ISACA
• Membro da Association of Certified Fraud Examiners - ACFE.
56 países, 114 escritórios, 1,300+ profissionais
Asia Pacific
11 countries
18 offices
170+ people
EMEA
35 countries
49 offices
640+ people
North America
& Caribbean
4 countries
41 offices
500+ people Latin America
6 countries
6 offices
30+ people
PwC no mundo possui mais de 140.000 pessoas em 149 países
A organização de serviços forense no mundo incluindo Brasil
PricewaterhouseCoopers
O que preocupa as nossas organizações... O que fazer?
• Fazer negócios respeitando o código de ética
• Prevenir, investigar e remediar risco e fraude
• Preservar a informação e a operação contra incidentes
• Vazamento das informações, propriedade intelectual, etc.
• Perda de receita, custo e risco dos contratos incluindo terceiros
• Lidar com situações de disputa e investigação
Reativo Proativo
Eventos não
planejados
PricewaterhouseCoopers
Fazer negócios respeitando o código de ética...como?
• Reduzir a exposição a corrupção e fraude
• Mitigar o risco de fraude
• Responder a eventos não planejados
• Melhorar a capacidade de identificar desvios de conduta
• Antecipar a demanda de produzir, reter e gerenciar informações
• Incrementar a receita, reduzir custo e mitigar risco na negociação
de contratos e acordos comerciais.
PricewaterhouseCoopers
Quais são os principais crimes...já conhecidos!
• Vazamento de informações
• Roubo de identidade
• Propriedade Intelectual
• Contratos com terceiros
• Roubo de informação privilegiada
• Pornografia
• Pedofilia
• Softwares maliciosos
• Sabotagem
• Espionagem industrial
• TI indisponível (infra-estrutura)
• Jurisprudência (crime eletrônico)
Operações da Polícia Federal...últimos 8 anos
ANO OPERAÇÕES
2003-2004 58
2005 67
2006 167
2007 188
2008 235
2009 288
2010* 163
Fonte: site oficial de notícias da PF
http://www7.pf.gov.br/DCS/operacoes/indexop.html
Total de prisões
14.555
* 14/09/10
PricewaterhouseCoopers
Os 7 erros mais comuns em processos de investigação…
1. Nosso pessoal de TI já fez a cópia dos computadores
2. Nossa equipe interna já está lendo os e-mails/arquivos
3. Já demitimos o funcionário suspeito
4. Ignoramos o e-mail de denúncia
5. Formatamos o disco rígido do computador
6. Não precisamos de especialistas na investigação
7. Não precisamos da ajuda de advogados especializados
Pesquisa Global de Segurança da
Informação - 2011
PricewaterhouseCoopers
CIO Magazine e CSO Magazine
12.480 respondentes (CEO, CFO, CIO e CSO)
135 países, incluindo Brasil
O que está motivando os gastos com
segurança da informação?
49% condições econômicas
40% continuidade do negócio e DRP
35% reputação da empresa
34% conformidade com a política interna
33% conformidade regulatória
Fonte: 2011 Global State of Information Security Survey®
Quais são os principais fatores que justificam
segurança da informação?
43% Ambiente regulatório / legal
41% Exigência do cliente
40% Julgamento profissional
38% Responsabilidade potencial / exposição
38% Práticas comuns na indústria
30% Redução do risco quantificado
27% Impacto potencial na receita
Fonte: 2011 Global State of Information Security Survey®
A segurança está sendo avaliada…
Fonte: 2011 Global State of Information Security Survey®
PricewaterhouseCoopers
Obrigado!
Antonio Gesteira
antonio.gesteira@br.pwc.com
3674-3730

Weitere ähnliche Inhalte

Ähnlich wie Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de antonio gesteira

Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Segurança de Informações no Século XXI
Segurança de Informações no Século XXISegurança de Informações no Século XXI
Segurança de Informações no Século XXItonyrodrigues
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dadosZipCode
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digitalaberje
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Ibm Counter Fraud Management
Ibm Counter Fraud ManagementIbm Counter Fraud Management
Ibm Counter Fraud ManagementLeonardo Loureiro
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfSamuel Queles
 
Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...
Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...
Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...Fluig
 

Ähnlich wie Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de antonio gesteira (20)

Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Segurança de Informações no Século XXI
Segurança de Informações no Século XXISegurança de Informações no Século XXI
Segurança de Informações no Século XXI
 
Protegendo as informações e a base de dados
Protegendo as informações e a base de dadosProtegendo as informações e a base de dados
Protegendo as informações e a base de dados
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Ibm Counter Fraud Management
Ibm Counter Fraud ManagementIbm Counter Fraud Management
Ibm Counter Fraud Management
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdf
 
Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...
Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...
Fluig - Certificação digital, da obrigação ao benefício, agora no fluig - Art...
 

Mehr von FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Mehr von FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de antonio gesteira

  • 1. II Congresso de Crimes Eletrônicos Grandes empresas do varejo 27 Setembro 2010 Antonio Gesteira
  • 2. Palestrante Antonio Gesteira – antonio.gesteira@br.pwc.com • Líder da prática de Forense Computacional da PwC • Responsável pelo desenvolvimento de projetos de prevenção e combate a fraudes corporativas • Especialista em eDiscovery e gestão de processos de guarda e retenção de documentos eletrônicos. • Coordenador do Curso de Pós-Graduação em Governança, Riscos e Compliance - GRC da Fundação Armando Alvares Penteado - FAAP • Professor de Pós-Graduação em Computação Forense da Universidade Presbiteriana Mackenzie. • Certified Information Security Manager pelo ISACA • Membro da Association of Certified Fraud Examiners - ACFE.
  • 3. 56 países, 114 escritórios, 1,300+ profissionais Asia Pacific 11 countries 18 offices 170+ people EMEA 35 countries 49 offices 640+ people North America & Caribbean 4 countries 41 offices 500+ people Latin America 6 countries 6 offices 30+ people PwC no mundo possui mais de 140.000 pessoas em 149 países A organização de serviços forense no mundo incluindo Brasil
  • 4. PricewaterhouseCoopers O que preocupa as nossas organizações... O que fazer? • Fazer negócios respeitando o código de ética • Prevenir, investigar e remediar risco e fraude • Preservar a informação e a operação contra incidentes • Vazamento das informações, propriedade intelectual, etc. • Perda de receita, custo e risco dos contratos incluindo terceiros • Lidar com situações de disputa e investigação Reativo Proativo Eventos não planejados
  • 5. PricewaterhouseCoopers Fazer negócios respeitando o código de ética...como? • Reduzir a exposição a corrupção e fraude • Mitigar o risco de fraude • Responder a eventos não planejados • Melhorar a capacidade de identificar desvios de conduta • Antecipar a demanda de produzir, reter e gerenciar informações • Incrementar a receita, reduzir custo e mitigar risco na negociação de contratos e acordos comerciais.
  • 6. PricewaterhouseCoopers Quais são os principais crimes...já conhecidos! • Vazamento de informações • Roubo de identidade • Propriedade Intelectual • Contratos com terceiros • Roubo de informação privilegiada • Pornografia • Pedofilia • Softwares maliciosos • Sabotagem • Espionagem industrial • TI indisponível (infra-estrutura) • Jurisprudência (crime eletrônico)
  • 7. Operações da Polícia Federal...últimos 8 anos ANO OPERAÇÕES 2003-2004 58 2005 67 2006 167 2007 188 2008 235 2009 288 2010* 163 Fonte: site oficial de notícias da PF http://www7.pf.gov.br/DCS/operacoes/indexop.html Total de prisões 14.555 * 14/09/10
  • 8. PricewaterhouseCoopers Os 7 erros mais comuns em processos de investigação… 1. Nosso pessoal de TI já fez a cópia dos computadores 2. Nossa equipe interna já está lendo os e-mails/arquivos 3. Já demitimos o funcionário suspeito 4. Ignoramos o e-mail de denúncia 5. Formatamos o disco rígido do computador 6. Não precisamos de especialistas na investigação 7. Não precisamos da ajuda de advogados especializados
  • 9. Pesquisa Global de Segurança da Informação - 2011 PricewaterhouseCoopers CIO Magazine e CSO Magazine 12.480 respondentes (CEO, CFO, CIO e CSO) 135 países, incluindo Brasil
  • 10. O que está motivando os gastos com segurança da informação? 49% condições econômicas 40% continuidade do negócio e DRP 35% reputação da empresa 34% conformidade com a política interna 33% conformidade regulatória Fonte: 2011 Global State of Information Security Survey®
  • 11. Quais são os principais fatores que justificam segurança da informação? 43% Ambiente regulatório / legal 41% Exigência do cliente 40% Julgamento profissional 38% Responsabilidade potencial / exposição 38% Práticas comuns na indústria 30% Redução do risco quantificado 27% Impacto potencial na receita Fonte: 2011 Global State of Information Security Survey®
  • 12. A segurança está sendo avaliada… Fonte: 2011 Global State of Information Security Survey®