Combata a Perda de
Dados e o Risco Interno

9 de maio – Terça-feira | 08h30-12h30 – Horário de Brasília

Meliá Brasil 21 | Setor Hoteleiro Sul Quadra 6, Conjunto A, Bloco D Asa Sul, Brasília - DF


O trabalho remoto, combinado com a adoção da nuvem e o crescimento da rotatividade de funcionários, criou um cenário desafiador para as organizações que tentam proteger seus dados mais estratégicos e confidenciais. As ameaças internas são a principal preocupação de segurança cibernética entre os CISOs em todo o mundo. À medida que os mercados de Data Loss Prevention (DLP) e Insider Threat Management (ITM) convergem, uma abordagem centrada nas pessoas é necessária para alimentar sua estratégia de segurança cibernética. O objetivo principal de ambos os conjuntos de tecnologia é evitar a perda de dados e o uso indevido de dados.

O DLP monitora a atividade de arquivos e aproveita a verificação de conteúdo para determinar se os usuários estão lidando com dados confidenciais de acordo com a política corporativa. O ITM monitora as atividades do usuário, como uso de aplicações, entrada/saída do usuário, acesso ao site e movimentação de arquivos. Ele também registra capturas de tela de atividades de alto risco para evidências visuais o que auxilia o processo em caso de investigações.

Junte-se a nós no Proofpoint Discovery, onde você terá uma experiência prática com os produtos da Proofpoint. Neste workshop gratuito, você aprenderá:

  • Práticas recomendadas sobre como proteger pessoas e defender dados
  • Como detectar e responder a possíveis ameaças internas
  • Como investigar ameaças internas e incidentes de perda de dados
  • Como impedir a perda de dados por meio de ferramentas de compartilhamento na nuvem e webmail pessoal
  • E muito mais!

Ganhe seu selo!

Você receberá este selo após a conclusão do Proofpoint Discovery: Laboratório prático - Combate à perda de dados e ao risco interno, projetado para ajudar as organizações a combater a perda de dados e o risco interno.



Lembrete: para participar do laboratório prático, você precisará trazer seu próprio laptop pessoal.

Agenda

  • 08:30
    Credenciamento e Café da Manhã
  • 09:30
    Apresentações e Visão Geral
  • 10:00
    Exercício de Laboratório
  • 12:00
    Recapitulação e Perguntas & Respostas

Quem Deve Participar

Este evento é adequado para tomadores de decisão de segurança da informação, incluindo: Diretor de TI; gerenciamento de segurança da informação de nível médio (gerente sênior de segurança, gerente de segurança de TI, gerente de TI) e profissionais técnicos de segurança da informação (engenheiro de segurança, arquiteto de mensagens, analista de TI). Este evento não é aberto a parceiros de canais ou tecnologia.

NOTA: O registro requer um endereço de e-mail válido do domínio da sua organização. Gmail, Hotmail, AOL, Yahoo ou qualquer outro ISP não são aceitos.
(ISC)2 CPE Logo

Ganhe Crédito CPE

Este evento é aprovado e endossado pelo (ISC)2 e os créditos CPE serão automaticamente creditados em sua conta de membro dentro de quatro a seis semanas.