{"id":10060,"date":"2018-01-23T13:28:57","date_gmt":"2018-01-23T16:28:57","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10060"},"modified":"2018-09-18T09:48:49","modified_gmt":"2018-09-18T12:48:49","slug":"teiss-2018-cyberrisks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/teiss-2018-cyberrisks\/10060\/","title":{"rendered":"Chegou 2018: hora de avaliar seu ciberrisco"},"content":{"rendered":"<p>O que lhe vem a mente quando voc\u00ea ouve a seguinte frase: \u201cO futuro j\u00e1 est\u00e1 aqui\u201d? Ela evoca pensamentos acerca de novas tecnologias que supostamente tornariam a vida mais f\u00e1cil \u2013 jamais, uma ciberamea\u00e7a nova. Entretanto, as chamadas, amea\u00e7as de nova gera\u00e7\u00e3o j\u00e1 est\u00e3o aqui. No dia 20 de fevereiro, na plataforma do European Summit on Information Security (TEISS 2018), apresentaremos o que s\u00e3o essas amea\u00e7as e como lidar com elas.<\/p>\n<p><a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/\" target=\"_blank\" rel=\"noopener\">Nossos especialistas acreditam que<\/a> 2018 testemunhar\u00e1 a ado\u00e7\u00e3o de m\u00e9todos cada vez mais originais por cibercriminosos. No lugar de ataques diretos, navegar\u00e3o por meio dos sistemas de informa\u00e7\u00f5es de terceirizados e parceiros, promovendo condu\u00e7\u00e3o de ciberespionagem por meio de dispositivos m\u00f3veis, focados em ataques a UEFI e BIOS, invadindo routers e modems.<\/p>\n<p>Um ciberincidente s\u00e9rio pode afetar praticamente qualquer empresa, de modo que voc\u00ea precisa saber n\u00e3o apenas como evita-los, mas tamb\u00e9m como agir diante desse cen\u00e1rio. Afinal, o potencial de perdas depende diretamente do tempo de resposta e performance das tecnologias de detec\u00e7\u00e3o implementadas. Promovemos um <a href=\"https:\/\/www.kaspersky.com\/blog\/incident-response-report\/?utm_medium=ww_kd_o_171101\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> de risco de seguran\u00e7a de TI que concluiu que, para grandes empresas, a m\u00e9dia de recupera\u00e7\u00e3o de custos de um incidente \u2013 caso detectado prontamente \u2013 \u00e9 da ordem de 456 mil d\u00f3lares. Se demorar mais de uma semana, entretanto, esse custo atinge a marca de 1,2 milh\u00f5es de d\u00f3lares. Dessa forma, quanto mais r\u00e1pido voc\u00ea identifica e responde a um incidente, menos ele lhe custar\u00e1.<\/p>\n<p>Se voc\u00ea n\u00e3o for capaz de ir ao evento presencialmente, ainda \u00e9 poss\u00edvel participar por meio da transmiss\u00e3o online e mandar suas perguntas. Registre-se para o webcast abaixo.<\/p>\n<p>.jsPlayer {margin-bottom:0!important;margin-top:-30px!important}<\/p>\n<div class=\"jsBrightTALKEmbedWrapper\" style=\"width: 100%;height: 100%;background: #ffffff\">\n            { \u201cchannelId\u201d : 15591, \u201clanguage\u201d: \u201cen-US\u201d, \u201ccommId\u201d : 296507, \u201cdisplayMode\u201d : \u201cstandalone\u201d, \u201cheight\u201d : \u201cauto\u201d }<\/div>\n<p>\u00a0<\/p>\n<p>Como minimizar o tempo e com ele as perdas? Quais amea\u00e7as merecem aten\u00e7\u00e3o em 2018 e como elas podem afetar seu neg\u00f3cio? Quais medidas os especialistas de ciberseguran\u00e7a precisam tomar para serem capazes de lidar com amea\u00e7as complexas? Como garantir acesso a informa\u00e7\u00e3o completo sobre o que ocorre na rede o tempo inteiro, mesmo se um computador atacado acabe encriptado ou com dados destru\u00eddos? Como distinguir uma tela azul espor\u00e1dica do come\u00e7o de um ataque de larga escala? Como construir uma cultura de ciberseguran\u00e7a \u00e1gil? Essas e outras perguntas ser\u00e3o respondidas por nossos especialistas na TEISS 2018 em Londres durante a sess\u00e3o Fighting Complex Threats. O evento come\u00e7a \u00e0s 1:35 GMT e ser\u00e1 conclu\u00eddo com um painel de discuss\u00e3o acerca do que constitui um n\u00edvel aceit\u00e1vel de risco diante de uma amea\u00e7a da nova gera\u00e7\u00e3o. Entre os participantes, teremos o executivo s\u00eanior de TI e seguran\u00e7a bem como Gerente Geral da Kaspersky Lab do Reino Unido e da Irlanda, Adam Maskatiya.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As amea\u00e7as mais recentes que voc\u00ea precisa saber e as medidas que vale a pena tomar para manter seus neg\u00f3cios e clientes seguros.<\/p>\n","protected":false},"author":700,"featured_media":10061,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[218,1404,776,690,1403],"class_list":{"0":"post-10060","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ameacas","10":"tag-brechas","11":"tag-riscos","12":"tag-tecnologias","13":"tag-teiss-2018"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/teiss-2018-cyberrisks\/10060\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/teiss-2018-cyberrisks\/12294\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/teiss-2018-cyberrisks\/10211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teiss-2018-cyberrisks\/14478\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teiss-2018-cyberrisks\/12394\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teiss-2018-cyberrisks\/15186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teiss-2018-cyberrisks\/19545\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teiss-2018-cyberrisks\/20790\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teiss-2018-cyberrisks\/9972\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/teiss-2018-cyberrisks\/8832\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teiss-2018-cyberrisks\/15745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teiss-2018-cyberrisks\/19427\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teiss-2018-cyberrisks\/19427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/teiss-2018\/","name":"TEISS 2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10060"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10060\/revisions"}],"predecessor-version":[{"id":10471,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10060\/revisions\/10471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10061"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}