
1. ROTEIRO
1.1. ROTEIRO Introdução Apresentação do tópico: "A Importância dos 5 Cs da Cibersegurança" Mencionar a relevância da cibersegurança para o sucesso a longo prazo das empresas e as estatísticas sobre o impacto dos ataques cibernéticos. Cenário Atual Explicar as estatísticas que indicam que muitas pequenas empresas fecham após um ciberataque. Enfatizar a necessidade de uma estratégia de cibersegurança eficaz para proteger as empresas contra ataques cibernéticos. Apresentando os 5 Cs da Cibersegurança Change (Mudança) Explicar o conceito de adaptação à evolução constante das ameaças cibernéticas, como malware. Destacar a importância de atualizar a estratégia de cibersegurança conforme novas ameaças surgem. Compliance (Conformidade) Definir o termo "conformidade" no contexto da cibersegurança. Explicar como a conformidade envolve a definição e aplicação de regras para o uso da infraestrutura de TI da empresa. Coverage (Cobertura) Introduzir o conceito de "cobertura" como a extensão da infraestrutura de TI de uma empresa. Salientar que infraestruturas maiores podem ser mais suscetíveis a ataques cibernéticos. Cost (Custo) Explorar o aspecto financeiro da cibersegurança. Falar sobre como os custos atuais e futuros de cibersegurança variam de empresa para empresa e a importância de considerar o investimento necessário. Continuity (Continuidade) Definir "continuidade" no contexto de um plano para operações contínuas em caso de desastre. Destacar a importância da continuidade em eventos como ataques de ransomware e outras formas de malware. Conclusão Resumir os 5 Cs da cibersegurança: Mudança, Conformidade, Cobertura, Custo e Continuidade. Reforçar como cada um desses elementos é essencial para uma estratégia de cibersegurança robusta. Incentivar os espectadores a incorporar os 5 Cs em suas próprias estratégias de cibersegurança para proteger seus negócios. Encerramento Agradecer aos espectadores por assistir. Lembre-os de se inscrever no canal para mais conteúdo relacionado à cibersegurança. Fornecer informações de contato ou mídias sociais, caso queiram se envolver mais com você.
2. Change, Compliance, Cost, Continuitity and Coverage = NUVEM/CLOUD
2.1. 1. Change (Mudança)
2.1.1. Empresas recebem constantes desafios e mudanças diariamentes
2.1.1.1. Ameaças se atualizando diariamente
2.1.1.1.1. Adaptação contínua às ameaças em evolução
2.1.1.2. Novas regulamentações
2.1.1.3. Incertezas financeiras
2.1.1.4. Mudanças tecnologicas
2.1.1.5. Pessoas saindo e entrando de empresas (Retenção de funcionário)
2.1.2. CONSTANTE VIGILÂNCIA
2.1.2.1. E adaptação à novos modelos de negócios
2.1.2.1.1. DevOps
2.2. 2. Compliance (Conformidade)
2.2.1. A conformidade envolve a definição e aplicação de regras para o uso da infraestrutura de TI da empresa.
2.2.1.1. Temos que nos adequar às obrigações
2.2.1.1.1. Trabalhistas
2.2.1.1.2. Fiscais
2.2.1.1.3. Regulatórias
2.2.1.1.4. Concorrenciais
2.2.1.1.5. Dados
2.3. 3. Cost (Custo)
2.3.1. Investimentos financeiros em segurança cibernética.
2.3.1.1. Tipos de Investimentos
2.3.1.1.1. Investimento Reativo
2.3.1.1.2. Investimento Preventivo
2.3.1.2. Os custos podem variar entre empresas
2.3.1.2.1. Porém é crucial considerar a alocação adequada de recursos para proteção.
2.3.1.3. Tipos de empresas
2.3.1.3.1. Small (Pequenas)
2.3.1.3.2. Medium (Médias)
2.3.1.3.3. Big/Enterprise (Grandes/Corporativos)
2.4. 4. Continuity (Continuidade)
2.4.1. Planos para manter operações após ataques.
2.4.1.1. Como que eu defino "continuidade" no contexto de um plano para operações contínuas em caso de desastre?
2.4.1.2. Em que casos devo considerar uma continuidade?
2.4.1.2.1. Ataques de ransomware e outras formas de malware.
2.4.1.2.2. Acesso indevido ao ambiente de on premises e nuvem
2.4.1.2.3. Pode ser de um usuário administrador/global admin
2.5. 5. Coverage (Cobertura)
2.5.1. Como assim cobertura?
2.5.1.1. Geográfica
2.5.1.1.1. Sua empresa consegue se adaptar rápidamente conforme ela se expande?
2.5.1.2. Tamanho e complexidade da infraestrutura.
2.5.1.2.1. Quanto
2.5.2. Quanto custaria pra manter um ambiente em on premises?
2.5.2.1. Infraestrutura
2.5.2.2. Segurança
2.5.2.3. Redes
2.5.2.4. Licenças
2.5.2.5. Processos envolvidos
2.5.2.6. Profissionais especializados