Autor best-seller, empreendedor, mentor executivo e palestrante. Atua como CEO da Advisor 10X, consultoria técnica e acadêmica que ajuda empresas a multiplicarem resultados aplicando práticas ágeis, DevOps e Lean.
Sua formação tem uma base multidisciplinar em negócios, tecnologia e liderança, com mestrado em administração, MBA em telecomunicações, graduação em tecnologia e certificações em agilidade, tecnologia Lean, projetos, processos e serviços.
É fundador da Jornada Colaborativa, comunidade que une especialistas e executivos para escrever livros sobre tecnologia, gestão e carreira. Como iniciativa voluntária, a Jornada Colaborativa doou centenas de livros para desempregados e mais de R$ 500 mil para instituições, somando os direitos autorais e a receita dos eventos em parceria com a Globo, Lojas Renner, Banco PAN, Banco Carrefour, Businessmap e Dynatrace.
Os royalties deste livro também serão doados para a Jornada Colaborativa.
Inspired more than 30,000 people and teams in MBA courses, bootcamps, video classes, workshops, consulting and lectures in leading companies such as SulAmérica, Petrobras, Vivo, Itaú, Oi, Furnas, Eletrobras, DHL, Banco do Brasil, Banco Safra, Banco PAN, Ernst & Young, Finep, Sebrae, UOL, Pagseguro, Makro, Totvs, Jucesp, Ambev Tech and Dafiti.
Diego Souza Especialista na área de Segurança da Informação com mais de 12 anos de experiência no mercado. Pós-graduado em Cyber Security e Proteção Digital de Negócios, Gestão de Projetos e Processos de TI, Segurança em Redes de Computadores, Gestão Estratégica de Pessoas, Liderança e Psicologia Positiva. Em sua carreira teve a oportunidade de contribuir para a segurança e proteção de dados em empresas como iFood, B2W, Americanas S.A., sempre com foco na identificação e exploração de vulnerabilidades em aplicações web, APIs, códigos-fonte e aplicativos móveis, entre outras áreas. Possui certificações como Exam AZ-500: Microsoft Azure Security, IT Service Management Foundation – ISO/IEC 20000, DevOps Essentials Professional Certificate (DEPC), CompTIA Security+, Information Technology Infrastructure Library (ITIL®), Professional Scrum Master I e Certified Network Security Specialist (CNSS).
Marco Bicudo Profissional com mais de 25 anos de experiência em Tecnologia da Informação, sendo 20 anos dedicados a diferentes setores da Segurança da Informação. Bacharelado em Tecnologia de Processamento de Dados na Uniban, Pós-graduado em Gestão de Atendimento e Telemarketing na Unicamp e em Gestão e Tecnologia em Segurança da Informação na FIT Impacta-Daryus. Participação no desenvolvimento do framework “Assessment de Segurança e LGPD”, premiado em 2019 pela Security Leaders no concurso nacional “Cases de Sucesso de Segurança” como vencedor na categoria Prata. Vivência em grandes empresas nos segmentos de Engenharia, Contact Center, Internet e Telecom em áreas como Gestão de Acessos, Governança de Segurança Corporativa e Técnica, Auditoria, Pré-vendas, Consultoria, Inovação, entre outras. Atualmente é membro do Comitê de Segurança da ABINC (Associação Brasileira da Internet das Coisas).
Marlon Bastida Profissional com 13 anos de experiência com bacharelado em Ciência da Computação na UNIP e pós-graduação em gestão de segurança da informação no Senac. Tem atuado em ambientes de missão crítica em empresas nacionais e multinacionais. Possui certificação AZ-900, IT Certs DevOps Essentials e três anos de experiência em DevOps, tendo realizado uma live sobre a cultura DevOps.
Márcia Maximiano da Silva Mestre em Metrologia e Qualidade. MBA em Gestão de Projetos e Especialista em Educação à Distância. Atua em projetos do PMI Rio e da Jornada Colaborativa. Professora, pesquisadora e estudiosa de metodologias ágeis e inovação.
Ramiro Rodrigues Executivo de Segurança da informação com mais de 25 anos de experiência no desenvolvimento e na implementação de projetos complexos de tecnologia e cibersegurança, onde atuou em empresas multinacionais e nacionais de diversos portes. Membro da ANPPD, foi líder do grupo estratégico de educação do chapter Rio de Janeiro do PMI e coordenador-técnico do MBA de gestão de projetos do IBMEC/RJ.
Rodrigo Costa PhD., Pós-Doutor e Doutor em Engenharia da Computação pela Universidade de Coimbra – Portugal (2015), Doutor em Engenharia de Sistemas e Computação na COPPE/UFRJ (2014) (CAPES 7), Mestrado em Administração com ênfase em Sistemas de Apoio à Decisão pelo IBMEC-RJ (2007), Pós-Graduação em Projetos e Gerência de Sistemas pela PUC-Rio (2003), Graduação em Análise de Sistemas (2000). Possui certificações PMP (Project Management Professional) do PMI, ITIL® Foundation Certificate in IT Service Management (ITILF), MCSO (Modulo Certified Security Officer), Exin DPO (Data Protection Officer) e Exin ISO (Information Security Officer). Foi Professor Substituto em Engenharia de Software do IC/UFF (Instituto de Computação da UFF), Professor Adjunto da Graduação, Especialização e MBA em TI do Instituto Infnet. Professor de Crimes Cibernéticos no IBMEC-RJ. Professor de Pós-Graduação em Segurança de Rede e Criptografia e da Informação na UNESA (Universidade Estácio de Sá), Professor de Pós-Graduação em Segurança da Informação na UNISUAM (Universidade Augusto Motta), Professor Conteudista de Segurança de Rede e da Informação da Unigranrio para graduação de TIC EaD, professor do curso de MBA em Gestão de Projetos da UCL (Universidade Celso Lisboa) e na UCAM (Universidade Cândido Mendes). Foi professor tutor em Gestão de Projetos pela FGV Online. É instrutor oficial EXIN e consultor em LGPD. Mais de 25 anos de experiência no mercado, foi CISO e analista de sistemas e gerente de programas da Eletrobras S/A por 20 anos, atuando principalmente nos seguintes temas: segurança da informação, controles internos de TI para adequação à Lei Sarbanes-Oxley (SOX), planejamento estratégico de TI, Escritório de Projetos (PMO) e Escritório de Processos de TI (BPMO).
Walther Krause Engenheiro mecânico (UFRJ), Mestrado IAG (PUC/RJ). PMP, Lean SixSigma Green Belt e SAFe®. Diretor de Riscos Empresariais Claro e Ex-Presidente do PMI Rio. Coordenador da ABNT. Autor de livros sobre PMO, governança e agilidade.
English version:
Mechanical engineer at UFRJ, with a master’s degree from IAG PUC/RJ. PMP, Lean Six Sigma Green Belt and SAFe®. Claro Corporate Risk Manager and former president of PMI Rio. ABNT coordinator. Author of books on PMO, governance and agility.
Yanis Stoyannis Engenheiro com mais de 30 anos de experiência em tecnologias de segurança e informação, redes de comunicação, telecomunicações, governança, privacidade e proteção de dados. Iniciou a carreira na área acadêmica, com desenvolvimento de projetos de interligação à rede ANSP (Academic Network at São Paulo), que foi uma das primeiras redes brasileiras a se interligar à internet em 1991, provendo infraestrutura para a comunidade de pesquisa e educação do estado de São Paulo. Na iniciativa privada, acumulou experiência em diversas posições de liderança na área de Segurança Cibernética, com destaque para CISO, gerente de Pré-Vendas, Consultoria e Inovação. Atualmente é Customer Security Director da Ericsson para a América Latina, presidente do Comitê de Segurança da ABINC (Associação Brasileira da Internet das Coisas) e professor de MBA em Segurança Cibernética em Telecomunicações e Internet. Foi membro da comissão de jurados do 1º Hackathon de Segurança Digital na Indústria 4.0 promovido pelo Senai/Unisys. Premiado como profissional de destaque pelo Security Leaders em 2011 e 2016 nas categorias Telecomunicações, Mídia e Educação. Em 2019 foi vencedor na categoria Prata do concurso nacional de “Cases de Sucesso de Segurança” como idealizador do framework “Assessment de Segurança e LGPD”, fundamentado em 20 domínios de conhecimento.
eBook: Jornada Segurança da Informação: unindo visão executiva e técnica para estratégia, comportamento, inovação e tendências
Esta obra foi desenvolvida por 21 profissionais atuantes no setor da Segurança da Informação e está estruturada em 23 capítulos, reunidos em cinco partes: Introdução e Conceitos; Segurança Estratégica; Segurança Comportamental; Segurança Tecnológica; e Inovação e Tendências.
“O livro deveria ser leitura obrigatória de conselheiros, gestores e líderes. Assim como a disciplina Segurança da Informação precisa ser ensinada desde criança, ainda na escola, para formação da cidadania digital. Desse modo, convido a todos para, mais que lerem o livro “Jornada Segurança da Informação”, adotarem a obra como manual, guia de consulta, para todos os desafios atuais e que estão por vir.” (Patricia Peck, prefaciadora)
A Jornada Colaborativa
Era uma vez um professor universitário que sonhava lançar um livro quando finalizou o mestrado em 2006. O sonho começou a ser concretizado em 2017 com o livro “Jornada DevOps”, mas alguns obstáculos travaram sua evolução após a escrita de três capítulos.
Em setembro de 2018, durante sua palestra na PUC Minas, surgiu um click: “Será que outras pessoas apaixonadas por DevOps ajudariam com a escrita colaborativa?”
Dezenas de colaboradores aceitaram o convite e o livro foi lançado para 350 pessoas no dia 06 de junho de 2019 no Centro de Convenções SulAmérica, no Rio de Janeiro.
A escalada dos times gerou novas amizades, aprendizados, doação de R$ 502 mil para instituições com o lançamento de 34 livros e sonhamos transformar mais vidas com a inteligência coletiva e o apoio de empresas amigas.
Antonio Muniz Fundador da Jornada Colaborativa, curador de 30 livros e CEO Advisor 10X.
Walther Krause Líder do time organizador do livro, curadoria e revisão técnica.
Coautores Alexandre Freire Alfredo Santos Antonio Muniz Cristiano Pimenta Cristina Sleiman David de Paula Santos Silva Diego Souza Hermann Rego José Fontenelle Luiz Gustavo Ribeiro da Silva Marcia Maximiano Marco Bicudo Mario Verdibello Marlon Bastida Pedro Bezerra Ramiro Rodrigues Rebeca Silva Renato Pinheiro de Souza Rodrigo Costa Salomão de Oliveira Walther Krause Yanis Stoyannis
E-ISBN
9786560960107
Edição
1
Formato
ePUB
Idioma
Português
Lançamento
2 de abril de 2024
Páginas
288
Ano
2024
Sumário
PARTE I. INTRODUÇÃO E CONCEITOS 1. Contexto da segurança da informação (Cristiano Pimenta/Walther Krause) 2. Visão geral da segurança da informação (Marlon Bastida/Marcia Maximiano) A importância de proteger as informações A evolução da segurança da informação Abordagem dos investimentos em segurança Benefícios da segurança da informação Agilidade em negócios Redução de custos Portabilidade Metodologia de segurança 3. Principais elementos da segurança da informação (Salomão de Oliveira) Pilares CID Confidencialidade Integridade Disponibilidade Outros aspectos da segurança da informação Autenticação Autorização Auditoria Autenticidade Não repúdio Legalidade PARTE II. SEGURANÇA ESTRATÉGICA 4. Governança em segurança da informação (José Fontenelle) Alinhamento estratégico Entrega de valor dos investimentos Gerenciamento de riscos Balanced Scorecard Dimensão financeira Dimensão de operações (de TIC, de TO, de TA) Dimensão clientes (internos e/ou externos) Dimensão aprendizado e crescimento (das equipes de SIC, de TIC e de todas as áreas de negócio) 5. Construção de um PDSI (Plano Diretor de Segurança da Informação) (Ramiro Rodrigues) Etapa 1 – Entendimento do cenário e apuração da maturidade da organização Etapa 2 – Apuração das fragilidades Etapa 3 – Apuração de ameaças e riscos Etapa 4 – Definição dos projetos Etapa 5 – Levantamento de informações complementares Etapa 6 – Consolidação das informações no modelo final 6. Confiança zero e sua aplicação nas organizações (Cristiano Pimenta) 7. Confiança zero – visão prática (Luiz Gustavo Ribeiro da Silva) Estudos de caso Estudo de caso 1: limitação do acesso não desejado Estudo de caso 2: aplicação do princípio do privilégio mínimo 8. Inspeção de fornecedores críticos para o negócio (Cristiano Pimenta) 9. SGSI e SGPI (Salomão de Oliveira) SGSI – Sistema de Gestão de Segurança da Informação SGPI – Sistema de Gestão da Privacidade da Informação 10. Segurança ofensiva (David de Paula Santos Silva/Diego Souza) Resumo Introdução Testes de invasão Tipos de testes Perfis de hackers Passos para busca de vulnerabilidades Red Team Assessment – RTA Wargames O que é um exercício de cyber wargame? Teste de prontidão cyber wargame Como funcionam os jogos Automações ofensivas Programa de recompensa – Bug bounty Segurança estratégica Conclusão PARTE III. SEGURANÇA COMPORTAMENTAL 11. Engajando as pessoas na segurança da informação (Rebeca Silva/Rodrigo Costa) Colocando as pessoas no centro Sendo acessível Apresentando leveza Sendo criativo 12. Cultura e clima organizacional (Hermann Rego) 13. Engenharia social: as pessoas no centro da segurança (Mario Verdibello/Yanis Stoyannis) Introdução Phishing As pessoas no centro da segurança Cuidados com o celular Uso da inteligência artificial Data poisoning Deepfake Dicas finais 14. Certificando o profissional de segurança da informação (Pedro Bezerra) Security Information Roadmap PARTE IV. SEGURANÇA TECNOLÓGICA 15. Segurança em RPA (Renato Pinheiro de Souza) Pilares da segurança da informação O equilíbrio da segurança Segurança em RPA As camadas de segurança Camada do robô Camada da vizinhança 16. Gerenciando suas senhas (Mario Verdibello) Introdução Um pouco de matemática Evitando a porta da frente 2FA x 2SV Cofre de senhas Sem senhas Desenvolvimento seguro Recomendações finais 17. Segurança por projeto (security by design) (Walther Krause) Introdução O conceito de segurança por projeto Arquitetura de segurança O projeto Princípios e pilares da segurança da informação Pilares Princípios Conclusão 18. Forense em segurança (Mario Verdibello) Introdução Um pouco sobre resposta a incidentes Um pouco sobre perícia Assuntos complementares Evidências de rede Evidências de host Threat intelligence Automatizando PARTE V. INOVAÇÃO E TENDÊNCIAS 19. Segurança em ambiente industrial (Alexandre Freire) A explosão da segurança cibernética industrial Na portaria da fábrica A consciência dos profissionais impulsiona o mercado Fatores que impulsionam o mercado 1. Transformação digital e advento da cloud 2. Internet das coisas (IoT) 3. Convergência IT/OT 4. Ameaças e gestão de riscos Conclusão 20. Aprimoramento legal e regulatório de segurança e privacidade (Cristina Sleiman/Salomão de Oliveira) Introdução Segurança da informação e conformidade legal Mas o que a ISO/IEC tem a ver com leis? Privacidade e monitoramento Marco Civil da Internet Segurança da informação e privacidade Gestão de terceiros – Tecnologia e segurança da informação Conclusão 21. Governança de identidades e acessos (GIA) (Alfredo Santos/Yanis Stoyannis) Introdução Características de gestão e governança de identidades Principais componentes de um GIA O que é uma identidade? Atributos Recursos conectados Fontes autoritativas Metadiretório Ciclo de vida das identidades Workflow Kit de admissão ou direitos de acesso do usuário Mudanças organizacionais e o impacto nos acessos Encerramento de uma identidade Reconciliação Integração com help desk/service desk IA na concessão do acesso Mapeamento de sistemas Perfis de acesso O que é um perfil de acesso? Segregação de funções Grupo ideal para criação das definições (comitê de IAM) Manutenção de perfis Mineração de perfis Revisão de perfis e de acessos de uma pessoa Qualificação do solicitante Delegação Políticas de senhas Conclusão 22. Tecnologia 5G e segurança em redes móveis (Yanis Stoyannis) Introdução A tecnologia 5G Os desafios de conectividade Arquitetura do 5G e o aprimoramento da segurança nas redes móveis Implementações Smartphones e SIM Card (chip) para 5G Virtualização da rede 5G Criticidade das redes móveis Evolução da segurança nas redes móveis Desafios de segurança para o 5G Evolução do arcabouço jurídico em telecomunicações Estratégia de cibersegurança para 5G 1. Padronização 2. Desenvolvimento de produtos 3. Implementação 4. Operação Conclusão 23. Segurança em IoT (Marco Bicudo/Yanis Stoyannis) Introdução Motivadores e barreiras para adoção de IoT A importância da segurança para IoT Crescimento das vulnerabilidades em IoT Recomendações de segurança para fabricantes de soluções IoT A arquitetura de IoT e a necessidade de segurança 1. Tecnologias Operacionais (TO) 2. Tecnologias da Informação (TI) Camadas de segurança Camada 1. Dispositivos físicos Camada 2. Conectividade Camada 3. Computação de borda (edge computing ou fog computing) Camada 4. Acumulação dos dados Camada 5. Abstração dos dados Camada 6. Aplicação e análises analíticas Camada 7. Colaboração e integração de processos Conclusão Considerações finais (Os autores) Experimentos do livro Referências Dedicatória e agradecimentos Sobre os autores
Os cookies nos ajudam a fornecer nossos serviços e alguns cookies são necessários para o funcionamento do site. Ao usar nossos serviços, você concorda com nosso uso de cookies.