Realizamos palestras em diversos eventos corporativos, conferências e congressos. Nossa abordagem é direta, objetiva e atual. Como trilhamos uma longa estrada até aqui, temos conteúdo e experiência para apresentar vários conteúdos de Tecnologia e Gestão, lembrando que nosso pilar é Segurança da Informação. Entre nossos conteúdos Técnicos, você poderá encontrar temas como:
Segurança da Informação
Cloud Computing
Continuidade de Negócios
Gestão de Riscos de TI
Melhores Práticas em TI
Gestão de Serviços (TI e não TI)
Entre nossos conteúdos de Gestão, temas como:
Motivação
Liderança de Equipes
Colaboração x Cooperação x Competividade
Ética e Conformidade.
Caso precise de uma palestra nossa, entre em contato para alinharmos as expectativas e juntos realizarmos um trabalho de alto nível. Nossas apresentações podem ser em Português , Espanhol ou Inglês . Abaixo você vai encontrar as nossas principais apresentações, de carácter público. Fique a vontade para fazer o download dos conteúdos.Publicações em Congressos/Conferências
La Muerte del Password
Evento : ISACA LatinCACS 2016 - San Juan, Puerto RicoData : 19 / Setembro / 2016Resumo : La contraseña fue el primer intento de poner más seguridad en entornos compartidos tales como las redes de computadoras, sistemas operativos, aplicaciones. Esto funciona bien hasta el momento en que el usuario tiene varias contraseñas diferentes para hacer frente a. Además, el comportamiento del usuario es otra cosa, porque va a utilizar contraseñas débiles que se pueden romper fácilmente. Hoy en día, cada usuario tiene que lidiar más y más aplicaciones, con una variedad de nombres / contraseñas de los usuarios, y este es el mejor escenario que se produce un incidente de seguridad. La mejor alternativa es poner otra autenticación como los tokens o biometría. En otras palabras, la muerte del password es una realidad. Esta sesión se discutirá escenarios en los que las contraseñas débiles son la causa principal de ataques cybernéticos. Ellos van a discutir nuevos procesos y formas de autenticación y cómo analizar las debilidades de las aplicaciones en el uso de contraseñas.Arquivo PDF : LatinAmerica_CACS_2016_ES
The Corporate IDM and its Challenges
Evento : ISACA North America ISRM 2014 - Las Vegas, NV, Estados UnidosData : 21 / Novembro / 2014Resumo : Various requirements of IT Governance has pressured CIOs over the past three years, especially the topics of Security and Auditing. As network security has become thing of the past, because today all of the practice is like a commodity. But is the safe operation of the business that has taken the sleep of executives, concentrating primarily in the context of fraud. This leads directly to issues related to users and their actions. Identity management or IDM , has been one of the main approaches to support secure business operation. IDM goes far beyond the login provisioning, it should be seen as a solution which sees the real risks of the operation and provide adequate control and management tools in everyday life. Environments such as cloud computing or social network must have approach like policy-based access, audit and profile lifecycle. This paper aims to discuss the IDM in the current context of organizations, as well as present the main existing challenges in an IDM project.Arquivo PDF : NorthAmerica_ISRM_2014_EN
El IDM Corporativa y Sus Desafíos
Evento : ISACA Latin America CACS ISRM 2014 - Panamá City, PanamáData : 07 / Outubro / 2014Resumo : Varios requisitos de gobernancia de IT ha presionado a los directores de TI en los últimos tres años, sobre todo los temas de Seguridad y Auditoría. Dado que la seguridad de la red se ha convertido en una preocupación del pasado, porque hoy en día todas las prácticas se ve ahora como mercancías. Pero es el funcionamiento seguro de la empresa que lleva el sueño de los ejecutivos, centrándose principalmente en el contexto de fraude. Esto lleva directamente a las cuestiones relacionadas con los usuarios y sus acciones. Gestión de la identidad (IDM) , ha sido uno de los principales enfoques de apoyo a la operación segura del negocio. IDM va mucho más allá de proporcionar inicio de sesión, debe ser visto como una solución que ve a los riesgos reales de la operación y proporciona herramientas de control y gestión adecuados en la vida cotidiana. Entornos como cloud computing y las redes sociales deben ser para enfocar la auditoría basada en la política y el perfil de ciclo de vida del acceso. Este trabajo tiene como objetivo discutir el IDM en el contexto actual de las organizaciones , así como la presentación de los principales desafíos existentes en un proyecto de IDM.Arquivo PDF : LatinAmerica_CACS_2014_ES
Como as Boas Práticas de Gestão de Serviços de TI podem ajudar na avaliação de Compliance em Organizações não TI
Evento : GAIP - Grupo dos Auditores Internos do Paraná 2013 - Curitiba, PR, BrasilData : 07 / Outubro / 2013Resumo : Apresentação realizada no 9o. encontro do GAIP. O objetivo foi apresentar como o framework do ITIL pode ajudar na avaliação de conformidade de organizações prestadoras de serviços (TI e não TI).Arquivo PDF : Brasil_GAIP_2013_PTBR
Proposal of Information Security Maturity Model
Evento : ISACA Oceania CACS 2012 - Wellington, Nova ZelândiaData : 12 / Setembro / 2012Resumo : The concepts and practices of information security has evolved in recent years, companies have sought to adapt to these changes by developing policies and information security programs that meet business needs and regulatory and legal compliance. The effort for this adaptation is estimated by the organizations through your own metrics and reflects, in most cases, the IT point of view. In this context it is possible to identify the need for a model to assess how organizations have addressed the demands of information security. Compared with other international best practices for information technology, like COBIT, information security has no structure or process maturity model that support organizations in identifying improvements in information security actions. This paper aims to propose a framework for maturity analysis of information security that seeks to close the gap identified above. To achieve this objective processes were modeled based on the information security standard ISO/IEC 27002:2005. The cases were derived from the control objectives. From this point was used the generic maturity model proposed by CMMi and widely used in COBIT, ITIL and other international best practices, to develop models of process maturity of information security. One self-assessment tools was developed to help this analysis.Arquivo PDF : Oceania_CACS_2012_EN