5 etapas para SASE: Como garantir proteção do dado e conformidade com a LGPD

Painel de debates da TVD reúne líderes da Comgás, Natura, Rabobank e B.Grob para entender as diretrizes dessa tendência sob dois aspectos: processo regulatório e trabalho híbrido. É nesta quinta às 10h

Compartilhar:

A vida do CISO não está fácil. São muitos ataques cibernéticos para barrar, é preciso garantir a proteção do dado em um momento de pressão regulatória e, além disso, a inovação não pode parar. O papel da Segurança é proteger sem engessar o negócio e assegurar o uso dos dados em qualquer lugar.

 

Felizmente, a tecnologia avança a cada ano e o poder computacional possibilita inúmeras combinações para tornar possível conviver nesta balança da segurança versus usabilidade. É neste cenário que a TVD vai reunir líderes de SI nesta quinta-feira (09) às 10h para entender como o SASE pode ajudar nesta demanda.

 

Esse caminho para o SASE pode começar em qualquer lugar, desde proteger o acesso dos usuários ou manter a segurança dos dados. Essa jornada pode habilitar trabalhadores remotos e proteger filiais para prevenir furto de informações proprietárias e, ao mesmo tempo, cumprir regulamentações.

 

O importante é o CISO ter em mente algumas etapas principais para percorrer esse caminho de acordo com as demandas do negócio, com o orçamento de cada companhia e com a maturidade de Segurança. Essas cinco etapas consistem em: Proteger trabalhadores remotos na web e na nuvem; Controlar o acesso a apps de nuvem e privados sem VPNs; Proteger o uso dos dados em todos os lugares; Conectar e proteger filiais; e Monitorar continuamente o risco dos usuários.

 

Participam desta discussão o CISO da Natura, Ticiano Benetti, a CISO do Rabobank, Karina Queiroz, o Chief Security Officer na Comgás, Robson Santos, o Information Security Officer & DPO na B. GROB, Igor Gutierrez, e Fellipe Canale, Country Manager Brasil da Forcepoint.

 

As inscrições estão abertas e são gratuitas.

 

Conteúdos Relacionados

Security Report | Destaques

IA se tornou peça-chave nas atividades do cibercrime, aponta estudo

Nova edição do Global Threat Report, da CrowdStrike, aponta uma centralização do papel da IA na Cibersegurança atual, sendo, ao...
Security Report | Destaques

Riscos da Computação Quântica devem ser enfrentados hoje, alerta WEF

O Fórum Econômico Mundial se posicionou por meio de artigo em que defende a necessidade de ações imediatas para mitigar...
Security Report | Destaques

IA definirá futuro do trabalho na Cibersegurança?

Relatório do Fórum Econômico Mundial alerta que o uso da tecnologia para superar o gap de talentos e o controle...
Security Report | Destaques

Caso Receita Federal: CISOs defendem controle e cautela dos usuários no acesso a dados críticos

Nesse feriado de carnaval, as instituições públicas foram impactadas pelas suspeitas de acesso indevido e vazamento de informações relacionadas à...