{"id":12196,"date":"2019-08-12T13:04:02","date_gmt":"2019-08-12T16:04:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12196"},"modified":"2020-05-19T17:39:34","modified_gmt":"2020-05-19T20:39:34","slug":"kaspersky-seguranca-adaptativa-lgpd-conferencia-gartner","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-seguranca-adaptativa-lgpd-conferencia-gartner\/12196\/","title":{"rendered":"Kaspersky apresenta Seguran\u00e7a Adaptativa e LGPD em Confer\u00eancia do Gartner"},"content":{"rendered":"<p>A import\u00e2ncia da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/privacidade-seguranca-expogestao-joinville\/11816\/\" target=\"_blank\" rel=\"noopener\">Lei Geral de Prote\u00e7\u00e3o de Dados<\/a> para as organiza\u00e7\u00f5es de todos os tamanhos, os desafios de seguran\u00e7a no ambiente industrial e como a tecnologia Adaptive Security pode auxiliar \u00e0s empresas a estarem mais protegidas. Esses s\u00e3o os destaques da Kaspersky na <a href=\"https:\/\/www.gartner.com\/pt-br\/conferences\/la\/security-risk-management-brazil\" target=\"_blank\" rel=\"noopener nofollow\">Confer\u00eancia de Seguran\u00e7a e Gerenciamento de Risco do Gartner<\/a>, que re\u00fane os principais pesquisadores e executivos de seguran\u00e7a do Pa\u00eds de 13 a 14 de agosto.<br>\nEste novo conceito de seguran\u00e7a ser\u00e1 tema do painel \u201c<em>Pare os ataques antes que comecem!<\/em>\u201c, dia 13, das 10h45 \u00e0s 11h30, e apresentado por Fabio Assolini, analista s\u00eanior de seguran\u00e7a da Kaspersky no Brasil. Pouco depois (das 12h20 \u00e0s 12h40), Patricia Peck, PhD em direito digital, participar\u00e1 do painel \u201c<em>Qual o papel do DPO na nova Lei Geral de Prote\u00e7\u00e3o e Dados?<\/em>\u201c, a convite da Kaspersky. Ela detalhar\u00e1 as responsabilidades do Data Protection Officer, definida na Lei Geral de Prote\u00e7\u00e3o de Dados brasileira.<\/p>\n<p>No dia seguinte, das 15h \u00e0s 15h45, Fernando dos Santos, diretor de vendas B2B da Kaspersky Brasil, participar\u00e1 do debate \u201c<em>Se a sua empresa sofresse um ciberataque, voc\u00ea desligaria suas m\u00e1quinas<\/em>?\u201d. Durante a ocasi\u00e3o, ser\u00e3o abordados temas como intelig\u00eancia em ciberamea\u00e7as, e t\u00e1ticas e estrat\u00e9gias avan\u00e7adas de ciberseguran\u00e7a. Al\u00e9m disso, durante os dois dias, Paulo Pironti, gerente de desenvolvimento de neg\u00f3cios em seguran\u00e7a industrial na Kaspersky, far\u00e1 demonstra\u00e7\u00f5es de como um ciberataque acontece em uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-ics\/9802\/\" target=\"_blank\" rel=\"noopener\">planta industrial<\/a> e como as empresas podem se proteger dele.<\/p>\n<p>Em seu espa\u00e7o Learning Lab, a empresa mostrar\u00e1 ainda seus projetos de inova\u00e7\u00e3o desenvolvidos dentro do seu programa Kaspersky Open Innovations, que promove a colabora\u00e7\u00e3o com startups de seguran\u00e7a para criar um mundo com ciberimunidade. Dois projetos estar\u00e3o em destaques, o <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cyber-incident-response-communication\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Incident Communications<\/a> \u2013 workshop para profissionais de comunica\u00e7\u00e3o corporativa se especializarem em gerenciamento de crises envolvendo crimes cibern\u00e9ticos \u2013 e as solu\u00e7\u00f5es <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/blockchain-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Blockchain Security<\/a>, que oferece seguran\u00e7a avan\u00e7ada para ICOs (Oferta Inicial de Moedas, em portugu\u00eas) e para compra e venda de criptomoedas.<\/p>\n<p>\u201cA melhor estrat\u00e9gia de ciberseguran\u00e7a deve conter a ado\u00e7\u00e3o de uma nova cultura empresarial, pois apenas a instala\u00e7\u00e3o de um programa n\u00e3o gera as mudan\u00e7as necess\u00e1rias. \u00c9 nesta mudan\u00e7a de comportamento que a tecnologia Adaptive Security auxiliar\u00e1 as empresas, pois usa o Machine Learning para criar regras de bloqueio de comportamento anormais. Por exemplo, aprende com o comportamento do usu\u00e1rio qual \u00e9 seu perfil de necessidade e bloqueia a execu\u00e7\u00e3o de recursos desnecess\u00e1rios. A ado\u00e7\u00e3o de boas pr\u00e1ticas de seguran\u00e7a como essa beneficia a empresa tanto a evitar ataques avan\u00e7ados como na adequa\u00e7\u00e3o da Lei Geral de Prote\u00e7\u00e3o de Dados\u201d, afirma Roberto Rebou\u00e7as, diretor-executivo da Kaspersky Brasil.<\/p>\n<p>\u201cPor exemplo, macros em documentos de texto \u00e9 uma ferramenta leg\u00edtima usada em diversas ciberamea\u00e7as, como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-quiz\/7206\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>, programas espi\u00f5es ou ataques avan\u00e7ados. Ele pode ser usado em um caso de vazamento de dados de uma pequena empresa que pode ser enquadrada na Lei Geral de Prote\u00e7\u00e3o de Dados ou em um ataque personalizado contra uma grande organiza\u00e7\u00e3o. Por\u00e9m configurar este bloqueio \u00e9 um desafio al\u00e9m do tamanho da empresa. Mas com a tecnologia adaptativa, \u00e9 poss\u00edvel automatizar o processo para personalizar as regras de bloqueio para milhares de profissionais ou mesmo usar o Machining Learning para identificar quais regras precisam ser aplicadas no seu empreendimento\u201d, exemplifica.<\/p>\n<p><strong>Servi\u00e7o\u00a0<\/strong><br>\nConfer\u00eancia Gartner Seguran\u00e7a e Gest\u00e3o de Risco 2019<br>\n13 e 14 de agosto \u2013 Sheraton S\u00e3o Paulo WTC Hotel<br>\nAv das Na\u00e7\u00f5es Unidas, 12.559 \u2013 Brooklin Novo<\/p>\n<p><strong>Sobre a Confer\u00eancia<\/strong><strong> \u00a0<\/strong><strong><br>\n<\/strong><em>A Confer\u00eancia Gartner Seguran\u00e7a e Gest\u00e3o de Risco 2019 apresentar\u00e1 conte\u00fados com foco em seguran\u00e7a de TI, gest\u00e3o de riscos, compliance e gest\u00e3o de continuidade de neg\u00f3cios, al\u00e9m de analisar o papel dos profissionais de seguran\u00e7a da informa\u00e7\u00e3o (CISO \u2013 Chief Information Security Officer). Oferece diversas sess\u00f5es com agenda diferenciada, analistas, palestras, mesas-redondas, estudos de caso, workshops e muito mais. Informa\u00e7\u00f5es adicionais <a href=\"https:\/\/www.gartner.com\/pt-br\/conferences\/la\/security-risk-management-brazil.\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>.<\/em><br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante evento, Kaspersky demonstrar\u00e1 ataques em plantas industriais, bem como a import\u00e2ncia da tecnologia adaptativa para empresas de diferentes portes.<\/p>\n","protected":false},"author":61,"featured_media":12197,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14],"tags":[799,1185,1419,1306,1068,2024],"class_list":{"0":"post-12196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-b2b","11":"tag-business","12":"tag-cibersec","13":"tag-gartner","14":"tag-kics","15":"tag-lgpd"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-seguranca-adaptativa-lgpd-conferencia-gartner\/12196\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12196"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12196\/revisions"}],"predecessor-version":[{"id":15222,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12196\/revisions\/15222"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12197"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}