5 etapas para SASE: Como garantir proteção do dado e conformidade com a LGPD

Painel de debates da TVD reúne líderes da Comgás, Natura, Rabobank e B.Grob para entender as diretrizes dessa tendência sob dois aspectos: processo regulatório e trabalho híbrido. É nesta quinta às 10h

Compartilhar:

A vida do CISO não está fácil. São muitos ataques cibernéticos para barrar, é preciso garantir a proteção do dado em um momento de pressão regulatória e, além disso, a inovação não pode parar. O papel da Segurança é proteger sem engessar o negócio e assegurar o uso dos dados em qualquer lugar.

 

Felizmente, a tecnologia avança a cada ano e o poder computacional possibilita inúmeras combinações para tornar possível conviver nesta balança da segurança versus usabilidade. É neste cenário que a TVD vai reunir líderes de SI nesta quinta-feira (09) às 10h para entender como o SASE pode ajudar nesta demanda.

 

Esse caminho para o SASE pode começar em qualquer lugar, desde proteger o acesso dos usuários ou manter a segurança dos dados. Essa jornada pode habilitar trabalhadores remotos e proteger filiais para prevenir furto de informações proprietárias e, ao mesmo tempo, cumprir regulamentações.

 

O importante é o CISO ter em mente algumas etapas principais para percorrer esse caminho de acordo com as demandas do negócio, com o orçamento de cada companhia e com a maturidade de Segurança. Essas cinco etapas consistem em: Proteger trabalhadores remotos na web e na nuvem; Controlar o acesso a apps de nuvem e privados sem VPNs; Proteger o uso dos dados em todos os lugares; Conectar e proteger filiais; e Monitorar continuamente o risco dos usuários.

 

Participam desta discussão o CISO da Natura, Ticiano Benetti, a CISO do Rabobank, Karina Queiroz, o Chief Security Officer na Comgás, Robson Santos, o Information Security Officer & DPO na B. GROB, Igor Gutierrez, e Fellipe Canale, Country Manager Brasil da Forcepoint.

 

As inscrições estão abertas e são gratuitas.

 

Conteúdos Relacionados

Security Report | Destaques

Eletrobras adota estratégia de SI centrada no comportamento do usuário

Durante o Security Leaders Rio de Janeiro, empresa detalha case de sucesso, apresentado em parceria com a Proofpoint, e reforça...
Security Report | Destaques

Operação da Polícia Civil desarticula organização cibercriminosa

Operação Krypteia cumpre mais de 20 mandados de prisão em estados do Sul e Sudeste contra grupo envolvido em estelionato,...
Security Report | Destaques

Cibercriminosos exploram ferramentas corporativas para invadir empresas brasileiras

Campanha identificada pela Cisco Talos usa software legítimos de monitoramento remoto, usados por executivos corporativos, e abusa de períodos gratuitos...
Security Report | Destaques

Ataques de ransomware aumentam 15% na América Latina

Relatório da CrowdStrike aponta que região deixou de ser alvo secundário e agora é terreno estratégico para cibercriminosos e espionagem...