SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
13/08/13 Hardware, software e “peopleware”: dilemas da segurança da informação - Information Week
informationweek.itweb.com.br/4133/hardware-software-e-peopleware-dilemas-da-seguranca-da-informacao/ 1/3
Curtir Uma pessoa curtiu isso. TweetarTweetar 4
crédito: ThinkPhoto
Adriele Marchesini
Outros Autores
Rating 0 (0 votaram)
Home » Gestão TI » Estratégia de TI » gestão | Gestão de Segurança | Hardware | IT Forum | IT Forum+ 2011 | Peopleware | segurança | segurança da informação | software
IT Forum+ 2011 | 20 de agosto de 2011
Hardware, software e “peopleware”:
dilemas da segurança da informação
Gestão de dispositivos, sistemas operacionais e pessoas formam tripé conflituoso
para o gestor de TI
A padronização de fornecedores de hardware e de sistemas operacionais
foi uma das estratégias adotadas pelo CIO da Iesa, Carlos Antonio
Bestwina, para facilitar os procedimentos de segurança do departamento
de tecnologia. De qualquer forma, a consumeirização dos dispositivos móveis e o chamado “peopleware” – um
complemento à engenharia de hardware e software – ainda são impasses no que diz respeito à evolução do controle
físico para o lógico.
A apresentação foi feita durante o painel Intercâmbio de Ideias “Dilemas da segurança”, realizada nesta sexta-feira
(19/08) durante o IT Forum+, na Praia do Forte (BA). Comparando a arquitetura da área a uma fortaleza, o executivo
comentou que as características externas – Gate, Fortfied Wall, Intrusos, Alarmes, Torres de observação e guardas – e
as internas – usuários com ecossistemas próprios – são as mesmas.
E o tamanho da companhia, tanto em número de usuários quanto físico, impacta no processo. A Iesa, focada em metal-
mecânica, por exemplo, tem uma matriz de 840 mil metros de área total, sendo 145 mil metros de área coberta. Além
disso, são diversos escritórios espalhados pelo Brasil.
As violações ocorrem com uma combinação de três fatores: interesse, oportunidade e capacidade técnica – e cabe ao
gestor de TI combater, especialmente, estas duas últimas características. “Por mais que você tenha muralhas, as
coisas entram…”,continuou Bestwina. As vulnerabilidades ocorrem, portanto, por conta de falta de investimentos
suficientes?
+ Comentadas Mais bem avaliadas
Podcasts Galerias
InformationWeek Upgrade
Veja mais: webinars | whitepapers
Brookfield aposta em unificação de telefonia
móvel e fixa
Hardware, software e “peopleware”: dilemas da
segurança da informação
Principal desafio do CIO não é gerar valor, é fazer
valor ser percebido
IT Forum+ 2011 começa, nesta quinta-feira, na
Bahia
Busca por líderes globalmente responsáveis
quebra paradigmas e ultrapassa fronteiras
DO DIA DA SEMANA DO MÊS
Mais multimídias
Leia Também
CRM
Mau atendimento ao
consumidor começa
na TI
Ciberataques
Ataques DDoS estão
mais pesados,
alerta relatório
Black Hat 2013
Você gerencia bem
seus riscos?
Guia para otimização de
entrega de aplicativos e
balanceamento de
carga para PME
baixe o whitepaper
+ Lidas
Vídeos
Confira imagens do terceiro dia do IT
Forum+ 2011
BUSCAR NO SITE
Ampliar
HOME SEÇÕES ESPECIAIS BLOGS MULTIMÍDIA WEBINARS WHITEPAPERS AGENDA ESTUDOS ENCONTROS
LOGIN | CADASTRE-SE
IT Web InformationWeek Brasil CRN Brasil IT Forum
13/08/13 Hardware, software e “peopleware”: dilemas da segurança da informação - Information Week
informationweek.itweb.com.br/4133/hardware-software-e-peopleware-dilemas-da-seguranca-da-informacao/ 2/3
Curtir Uma pessoa curtiu isso.
TweetarTweetar 4
Rating 0 (0 votaram)
Apple Big Data BlackBerry BYOD carreira CIO cloud
cloud computing Colaboração consumerização ERP
Facebook formação Gartner Gerenciamento de
projetos Gestão TIGoogle governança
IBM inovação Microsoft mobilidade nuvem Pesquisa
Processos redes sociais SAP saúde segurança
segurança da informação SOFTEX Tecnologia TI
Twitter Vaivém
“Talvez não tenhamos investido pouco, mas as ferramentas não tenham evoluído”, pontuou Maurício Baise, CIO da
Brookfield. Bestwina concordou: as redes sociais e o uso de smartphones vieram muito rápido. “E a TI deve responder
rapidamente a estes movimentos também”, avaliou.
“Perguntei ao meu diretor se ele estava me contratando para proteger a empresa de quem estava de fora ou de dentro”,
compartilhou Dayvison de Paula, CIO do grupo Saga. “A tecnologia trai os gestores de TI”, brincou.
“Nosso nível de segurança não pode mais ser físico, tem que ser lógico”, complementou Sandra Marlene Heck, CIO do
Grupo Artecola.
1 Comentário Comente
1 comentário
Deixar uma mensagem...
Mais votadosMais votados ComunidadeComunidade ⚙⚙⤤⤤CompartilharCompartilhar
Responder
Ane_maria1 • um ano atrás
estou em prova na faculdade prova ti mais estou tirando motas baixa assunto software
peopleware o prof é péssimo,como faço para passar na final
△ ▽
Feed de com entáriosr Ins crever-s e via em ail✉
0★
Compartilhar ›
EXPEDIENTE ANUNCIE INFORMATION WEEK NO SEU SITE FALE CONOSCO CADASTRO POLÍTICA E PRIVACIDADE
ShareShareShareShareShareMore
Leia também
Palavras-chave: gestão, Gestão de Segurança,
Hardware, IT Forum, IT Forum+ 2011, Peopleware,
segurança, segurança da informação, software
Mau atendimento ao consumidor começa na TI
Ataques DDoS estão mais pesados, alerta relatório
Você gerencia bem seus riscos?
Contratos de serviços em nuvem precisam de mais
transparência, alerta Gartner
5 dicas de segurança da informação do CISO do FBI
Últimos White Papers
Guia para otimização de entrega de
aplicativos e balanceamento de carga para
PME
Por KEMP Technologies
Agir corretamente: sete etapas para canalizar
corretamente as interações com o cliente
Por Oracle
A sua solução de CRM está acompanhando
os novos tempos?
Por Oracle
Faça com que o CRM trabalhe da mesma
maneira que o seu pessoal de vendas
Por Oracle
RSS
Entrevista com José
Nilo, da AWS
Novos Desafios da
Segurança da
Informação: sua
empresa está
preparada?
Inteligência artificial: de
tecnologia futurista a
diferencial competitivo
Dorival Dourado, Boa
Vista Serviços, leva o
prêmio na categoria
Estratégia de
Informação
Mais Opiniões
Sorria! O TSE vendeu
(baratinho, baratinho)
suas informações de
eleitor!
O que o executivo deve
saber de Segurança da
Informação?
Categorias
13/08/13 Hardware, software e “peopleware”: dilemas da segurança da informação - Information Week
informationweek.itweb.com.br/4133/hardware-software-e-peopleware-dilemas-da-seguranca-da-informacao/ 3/3
Portais: IT Mídia | IT Web | Saúde Web
Publicações: InformationWeek Brasil | CRN Brasil | FH
Fóruns: IT Forum | IT Forum + | IT Business Forum | Saúde Business Forum

Más contenido relacionado

La actualidad más candente

Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of thingsElifas Ferreira
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresRodrigo Jorge
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
IoT - Internet das Coisas e Suas oportunidades
IoT - Internet das Coisas e Suas oportunidadesIoT - Internet das Coisas e Suas oportunidades
IoT - Internet das Coisas e Suas oportunidadesCaio Pereira
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 
Iot – internet das coisas
Iot – internet das coisasIot – internet das coisas
Iot – internet das coisastiago agenor
 
Bluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.tiBluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.tiSergio Loza
 

La actualidad más candente (19)

Web3.0- Internet of things
Web3.0- Internet of thingsWeb3.0- Internet of things
Web3.0- Internet of things
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
 
OESP_Pg5_1115
OESP_Pg5_1115OESP_Pg5_1115
OESP_Pg5_1115
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestores
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
IoT - Internet das Coisas e Suas oportunidades
IoT - Internet das Coisas e Suas oportunidadesIoT - Internet das Coisas e Suas oportunidades
IoT - Internet das Coisas e Suas oportunidades
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
IoT Internet das Coisas
IoT Internet das CoisasIoT Internet das Coisas
IoT Internet das Coisas
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Internet das Coisas
Internet das CoisasInternet das Coisas
Internet das Coisas
 
Iot – internet das coisas
Iot – internet das coisasIot – internet das coisas
Iot – internet das coisas
 
Bluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.tiBluemix innovationplatform for_iot_pt_br_eco.ti
Bluemix innovationplatform for_iot_pt_br_eco.ti
 
Next genportuguese
Next genportugueseNext genportuguese
Next genportuguese
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 

Destacado

დავალება 10
დავალება 10დავალება 10
დავალება 10mano70
 
Design business interviewing humans
Design business interviewing humansDesign business interviewing humans
Design business interviewing humansstevenjacobovitz1
 
Opomateriaali, maailmalle 2016
Opomateriaali, maailmalle 2016Opomateriaali, maailmalle 2016
Opomateriaali, maailmalle 2016Tarja Koskinen
 
Atendimento a paciente geriatrico.pdf ds
Atendimento a paciente geriatrico.pdf dsAtendimento a paciente geriatrico.pdf ds
Atendimento a paciente geriatrico.pdf dsArlindo Raul Muhoco
 
Florencia Garcia - Arequito ahorra energia
Florencia Garcia - Arequito ahorra energia Florencia Garcia - Arequito ahorra energia
Florencia Garcia - Arequito ahorra energia FlorenciaFCG
 
Bryan valdiviezo primero a
Bryan valdiviezo primero aBryan valdiviezo primero a
Bryan valdiviezo primero ajosuellanos7
 
Meeting record session 1 by reece
Meeting record session 1 by reeceMeeting record session 1 by reece
Meeting record session 1 by reeceskyeeneel
 
Verkkoluento, oikeus apuvälineisiin
Verkkoluento, oikeus apuvälineisiinVerkkoluento, oikeus apuvälineisiin
Verkkoluento, oikeus apuvälineisiinTukiliitto
 
Presentación planetas
Presentación planetasPresentación planetas
Presentación planetasIsa SB
 
Patol Analogue Linear Heat Detection Cable
Patol Analogue Linear Heat Detection CablePatol Analogue Linear Heat Detection Cable
Patol Analogue Linear Heat Detection CableThorne & Derrick UK
 
Analisis de Herramientas Tecnologicas
Analisis de Herramientas TecnologicasAnalisis de Herramientas Tecnologicas
Analisis de Herramientas TecnologicasArelys Alvarado
 
Battledeck by Rita Kaiser
Battledeck by Rita KaiserBattledeck by Rita Kaiser
Battledeck by Rita Kaiserbattledecksaall
 
Unleash the Power of Apex Realtime Debugger
Unleash the Power of Apex Realtime DebuggerUnleash the Power of Apex Realtime Debugger
Unleash the Power of Apex Realtime DebuggerSalesforce Developers
 

Destacado (19)

Hoja Membretada
Hoja MembretadaHoja Membretada
Hoja Membretada
 
დავალება 10
დავალება 10დავალება 10
დავალება 10
 
Design business interviewing humans
Design business interviewing humansDesign business interviewing humans
Design business interviewing humans
 
Opomateriaali, maailmalle 2016
Opomateriaali, maailmalle 2016Opomateriaali, maailmalle 2016
Opomateriaali, maailmalle 2016
 
Careerscan
CareerscanCareerscan
Careerscan
 
Atendimento a paciente geriatrico.pdf ds
Atendimento a paciente geriatrico.pdf dsAtendimento a paciente geriatrico.pdf ds
Atendimento a paciente geriatrico.pdf ds
 
კონ1
კონ1კონ1
კონ1
 
Http topo
Http topoHttp topo
Http topo
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Florencia Garcia - Arequito ahorra energia
Florencia Garcia - Arequito ahorra energia Florencia Garcia - Arequito ahorra energia
Florencia Garcia - Arequito ahorra energia
 
Bryan valdiviezo primero a
Bryan valdiviezo primero aBryan valdiviezo primero a
Bryan valdiviezo primero a
 
Meeting record session 1 by reece
Meeting record session 1 by reeceMeeting record session 1 by reece
Meeting record session 1 by reece
 
Verkkoluento, oikeus apuvälineisiin
Verkkoluento, oikeus apuvälineisiinVerkkoluento, oikeus apuvälineisiin
Verkkoluento, oikeus apuvälineisiin
 
S.05a sol y arquitectura
S.05a sol y arquitecturaS.05a sol y arquitectura
S.05a sol y arquitectura
 
Presentación planetas
Presentación planetasPresentación planetas
Presentación planetas
 
Patol Analogue Linear Heat Detection Cable
Patol Analogue Linear Heat Detection CablePatol Analogue Linear Heat Detection Cable
Patol Analogue Linear Heat Detection Cable
 
Analisis de Herramientas Tecnologicas
Analisis de Herramientas TecnologicasAnalisis de Herramientas Tecnologicas
Analisis de Herramientas Tecnologicas
 
Battledeck by Rita Kaiser
Battledeck by Rita KaiserBattledeck by Rita Kaiser
Battledeck by Rita Kaiser
 
Unleash the Power of Apex Realtime Debugger
Unleash the Power of Apex Realtime DebuggerUnleash the Power of Apex Realtime Debugger
Unleash the Power of Apex Realtime Debugger
 

Similar a Segurança da informação: dilemas do hardware, software e peopleware

Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFelipe Lamus
 
O Mercado e o Profissional de TI - Senac Americana - 20/09/2011
O Mercado e o Profissional de TI - Senac Americana - 20/09/2011O Mercado e o Profissional de TI - Senac Americana - 20/09/2011
O Mercado e o Profissional de TI - Senac Americana - 20/09/2011Daniel Guedes
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015SpinEngenharia
 
Possibilidades para o mercado de trabalho na área de TI
Possibilidades para o mercado de trabalho na área de TIPossibilidades para o mercado de trabalho na área de TI
Possibilidades para o mercado de trabalho na área de TIEduardo Ricoldi
 
Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011rayfranrocha
 
Aspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de InformaçãoAspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de InformaçãoElvis Fusco
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
CIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRN
CIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRNCIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRN
CIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRNbestwinc
 
Mercado e Tendências em Tecnologia da Informação
Mercado e Tendências em Tecnologia da InformaçãoMercado e Tendências em Tecnologia da Informação
Mercado e Tendências em Tecnologia da InformaçãoElvis Fusco
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosFrancisco Oliveira
 

Similar a Segurança da informação: dilemas do hardware, software e peopleware (20)

Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, Portuguese
 
O Mercado e o Profissional de TI - Senac Americana - 20/09/2011
O Mercado e o Profissional de TI - Senac Americana - 20/09/2011O Mercado e o Profissional de TI - Senac Americana - 20/09/2011
O Mercado e o Profissional de TI - Senac Americana - 20/09/2011
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Possibilidades para o mercado de trabalho na área de TI
Possibilidades para o mercado de trabalho na área de TIPossibilidades para o mercado de trabalho na área de TI
Possibilidades para o mercado de trabalho na área de TI
 
mercado de trabalho ti 2010
mercado de trabalho ti 2010mercado de trabalho ti 2010
mercado de trabalho ti 2010
 
Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011Tendências para o Mercado de GTI para 2011
Tendências para o Mercado de GTI para 2011
 
Aspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de InformaçãoAspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de Informação
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
embratel-ebook
embratel-ebookembratel-ebook
embratel-ebook
 
CIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRN
CIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRNCIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRN
CIO da Iesa fala sobre investimentos e relacionamento com fornecedores - CRN
 
Mercado e Tendências em Tecnologia da Informação
Mercado e Tendências em Tecnologia da InformaçãoMercado e Tendências em Tecnologia da Informação
Mercado e Tendências em Tecnologia da Informação
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Empresa digital
Empresa digitalEmpresa digital
Empresa digital
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 

Segurança da informação: dilemas do hardware, software e peopleware

  • 1. 13/08/13 Hardware, software e “peopleware”: dilemas da segurança da informação - Information Week informationweek.itweb.com.br/4133/hardware-software-e-peopleware-dilemas-da-seguranca-da-informacao/ 1/3 Curtir Uma pessoa curtiu isso. TweetarTweetar 4 crédito: ThinkPhoto Adriele Marchesini Outros Autores Rating 0 (0 votaram) Home » Gestão TI » Estratégia de TI » gestão | Gestão de Segurança | Hardware | IT Forum | IT Forum+ 2011 | Peopleware | segurança | segurança da informação | software IT Forum+ 2011 | 20 de agosto de 2011 Hardware, software e “peopleware”: dilemas da segurança da informação Gestão de dispositivos, sistemas operacionais e pessoas formam tripé conflituoso para o gestor de TI A padronização de fornecedores de hardware e de sistemas operacionais foi uma das estratégias adotadas pelo CIO da Iesa, Carlos Antonio Bestwina, para facilitar os procedimentos de segurança do departamento de tecnologia. De qualquer forma, a consumeirização dos dispositivos móveis e o chamado “peopleware” – um complemento à engenharia de hardware e software – ainda são impasses no que diz respeito à evolução do controle físico para o lógico. A apresentação foi feita durante o painel Intercâmbio de Ideias “Dilemas da segurança”, realizada nesta sexta-feira (19/08) durante o IT Forum+, na Praia do Forte (BA). Comparando a arquitetura da área a uma fortaleza, o executivo comentou que as características externas – Gate, Fortfied Wall, Intrusos, Alarmes, Torres de observação e guardas – e as internas – usuários com ecossistemas próprios – são as mesmas. E o tamanho da companhia, tanto em número de usuários quanto físico, impacta no processo. A Iesa, focada em metal- mecânica, por exemplo, tem uma matriz de 840 mil metros de área total, sendo 145 mil metros de área coberta. Além disso, são diversos escritórios espalhados pelo Brasil. As violações ocorrem com uma combinação de três fatores: interesse, oportunidade e capacidade técnica – e cabe ao gestor de TI combater, especialmente, estas duas últimas características. “Por mais que você tenha muralhas, as coisas entram…”,continuou Bestwina. As vulnerabilidades ocorrem, portanto, por conta de falta de investimentos suficientes? + Comentadas Mais bem avaliadas Podcasts Galerias InformationWeek Upgrade Veja mais: webinars | whitepapers Brookfield aposta em unificação de telefonia móvel e fixa Hardware, software e “peopleware”: dilemas da segurança da informação Principal desafio do CIO não é gerar valor, é fazer valor ser percebido IT Forum+ 2011 começa, nesta quinta-feira, na Bahia Busca por líderes globalmente responsáveis quebra paradigmas e ultrapassa fronteiras DO DIA DA SEMANA DO MÊS Mais multimídias Leia Também CRM Mau atendimento ao consumidor começa na TI Ciberataques Ataques DDoS estão mais pesados, alerta relatório Black Hat 2013 Você gerencia bem seus riscos? Guia para otimização de entrega de aplicativos e balanceamento de carga para PME baixe o whitepaper + Lidas Vídeos Confira imagens do terceiro dia do IT Forum+ 2011 BUSCAR NO SITE Ampliar HOME SEÇÕES ESPECIAIS BLOGS MULTIMÍDIA WEBINARS WHITEPAPERS AGENDA ESTUDOS ENCONTROS LOGIN | CADASTRE-SE IT Web InformationWeek Brasil CRN Brasil IT Forum
  • 2. 13/08/13 Hardware, software e “peopleware”: dilemas da segurança da informação - Information Week informationweek.itweb.com.br/4133/hardware-software-e-peopleware-dilemas-da-seguranca-da-informacao/ 2/3 Curtir Uma pessoa curtiu isso. TweetarTweetar 4 Rating 0 (0 votaram) Apple Big Data BlackBerry BYOD carreira CIO cloud cloud computing Colaboração consumerização ERP Facebook formação Gartner Gerenciamento de projetos Gestão TIGoogle governança IBM inovação Microsoft mobilidade nuvem Pesquisa Processos redes sociais SAP saúde segurança segurança da informação SOFTEX Tecnologia TI Twitter Vaivém “Talvez não tenhamos investido pouco, mas as ferramentas não tenham evoluído”, pontuou Maurício Baise, CIO da Brookfield. Bestwina concordou: as redes sociais e o uso de smartphones vieram muito rápido. “E a TI deve responder rapidamente a estes movimentos também”, avaliou. “Perguntei ao meu diretor se ele estava me contratando para proteger a empresa de quem estava de fora ou de dentro”, compartilhou Dayvison de Paula, CIO do grupo Saga. “A tecnologia trai os gestores de TI”, brincou. “Nosso nível de segurança não pode mais ser físico, tem que ser lógico”, complementou Sandra Marlene Heck, CIO do Grupo Artecola. 1 Comentário Comente 1 comentário Deixar uma mensagem... Mais votadosMais votados ComunidadeComunidade ⚙⚙⤤⤤CompartilharCompartilhar Responder Ane_maria1 • um ano atrás estou em prova na faculdade prova ti mais estou tirando motas baixa assunto software peopleware o prof é péssimo,como faço para passar na final △ ▽ Feed de com entáriosr Ins crever-s e via em ail✉ 0★ Compartilhar › EXPEDIENTE ANUNCIE INFORMATION WEEK NO SEU SITE FALE CONOSCO CADASTRO POLÍTICA E PRIVACIDADE ShareShareShareShareShareMore Leia também Palavras-chave: gestão, Gestão de Segurança, Hardware, IT Forum, IT Forum+ 2011, Peopleware, segurança, segurança da informação, software Mau atendimento ao consumidor começa na TI Ataques DDoS estão mais pesados, alerta relatório Você gerencia bem seus riscos? Contratos de serviços em nuvem precisam de mais transparência, alerta Gartner 5 dicas de segurança da informação do CISO do FBI Últimos White Papers Guia para otimização de entrega de aplicativos e balanceamento de carga para PME Por KEMP Technologies Agir corretamente: sete etapas para canalizar corretamente as interações com o cliente Por Oracle A sua solução de CRM está acompanhando os novos tempos? Por Oracle Faça com que o CRM trabalhe da mesma maneira que o seu pessoal de vendas Por Oracle RSS Entrevista com José Nilo, da AWS Novos Desafios da Segurança da Informação: sua empresa está preparada? Inteligência artificial: de tecnologia futurista a diferencial competitivo Dorival Dourado, Boa Vista Serviços, leva o prêmio na categoria Estratégia de Informação Mais Opiniões Sorria! O TSE vendeu (baratinho, baratinho) suas informações de eleitor! O que o executivo deve saber de Segurança da Informação? Categorias
  • 3. 13/08/13 Hardware, software e “peopleware”: dilemas da segurança da informação - Information Week informationweek.itweb.com.br/4133/hardware-software-e-peopleware-dilemas-da-seguranca-da-informacao/ 3/3 Portais: IT Mídia | IT Web | Saúde Web Publicações: InformationWeek Brasil | CRN Brasil | FH Fóruns: IT Forum | IT Forum + | IT Business Forum | Saúde Business Forum