5 etapas para SASE: Como garantir proteção do dado e conformidade com a LGPD

Painel de debates da TVD reúne líderes da Comgás, Natura, Rabobank e B.Grob para entender as diretrizes dessa tendência sob dois aspectos: processo regulatório e trabalho híbrido. É nesta quinta às 10h

Compartilhar:

A vida do CISO não está fácil. São muitos ataques cibernéticos para barrar, é preciso garantir a proteção do dado em um momento de pressão regulatória e, além disso, a inovação não pode parar. O papel da Segurança é proteger sem engessar o negócio e assegurar o uso dos dados em qualquer lugar.

 

Felizmente, a tecnologia avança a cada ano e o poder computacional possibilita inúmeras combinações para tornar possível conviver nesta balança da segurança versus usabilidade. É neste cenário que a TVD vai reunir líderes de SI nesta quinta-feira (09) às 10h para entender como o SASE pode ajudar nesta demanda.

 

Esse caminho para o SASE pode começar em qualquer lugar, desde proteger o acesso dos usuários ou manter a segurança dos dados. Essa jornada pode habilitar trabalhadores remotos e proteger filiais para prevenir furto de informações proprietárias e, ao mesmo tempo, cumprir regulamentações.

 

O importante é o CISO ter em mente algumas etapas principais para percorrer esse caminho de acordo com as demandas do negócio, com o orçamento de cada companhia e com a maturidade de Segurança. Essas cinco etapas consistem em: Proteger trabalhadores remotos na web e na nuvem; Controlar o acesso a apps de nuvem e privados sem VPNs; Proteger o uso dos dados em todos os lugares; Conectar e proteger filiais; e Monitorar continuamente o risco dos usuários.

 

Participam desta discussão o CISO da Natura, Ticiano Benetti, a CISO do Rabobank, Karina Queiroz, o Chief Security Officer na Comgás, Robson Santos, o Information Security Officer & DPO na B. GROB, Igor Gutierrez, e Fellipe Canale, Country Manager Brasil da Forcepoint.

 

As inscrições estão abertas e são gratuitas.

 

Conteúdos Relacionados

Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...
Security Report | Destaques

Caso Siafi: Uso indevido de credenciais gerou perdas de 11,4 milhões ao TSE

Segundo apurou o jornal O Estado de São Paulo, o tribunal eleitoral também está entre as vítimas da credencial comprometida...
Security Report | Destaques

Além do especialista no board: Pesquisa orienta formação de comitês de Cyber nos conselhos

Em estudo sobre a perspectiva dos conselhos corporativos em Cibersegurança, o Instituto Diligent relatou que apenas manter um especialista de...
Security Report | Destaques

Unimed-BH supera desafios de Cibersegurança com tecnologia e inovação

Em parceria com a Palo Alto Networks e a Add Value, empresa transformou sua abordagem de Cyber Security integrando tecnologia...