{"id":5681,"date":"2024-10-15T21:41:18","date_gmt":"2024-10-15T19:41:18","guid":{"rendered":"https:\/\/www.peterhacker.io\/it-sa-expo-congress\/"},"modified":"2024-10-16T07:42:01","modified_gmt":"2024-10-16T05:42:01","slug":"it-sa-expo-congress","status":"publish","type":"page","link":"https:\/\/www.peterhacker.io\/pt-pt\/it-sa-expo-congress\/","title":{"rendered":"it-sa Expo &#038; Congress"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"5681\" class=\"elementor elementor-5681 elementor-5666\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-54d1eedf elementor-section-full_width elementor-section-height-min-height elementor-section-height-default elementor-section-items-middle\" data-id=\"54d1eedf\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-50d00fc9\" data-id=\"50d00fc9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7081eb88 elementor-widget elementor-widget-heading\" data-id=\"7081eb88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Quo vadis cyber risks?  it-sa Expo&amp;Congress: Palestra especial de Peter Hacker sobre riscos e desafios geopol\u00edticos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2700976e elementor-widget elementor-widget-text-editor\" data-id=\"2700976e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">A d\u00e9cima palestra especial na it-sa Expo&amp;Congress, em 24 de outubro de 2024, promete mais uma vez insights empolgantes e uma perspectiva do futuro da seguran\u00e7a cibern\u00e9tica. O palestrante especial Peter Hacker se concentrar\u00e1 nos riscos e nas estrat\u00e9gias para super\u00e1-los.<\/span><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cca2378 elementor-section-full_width elementor-section-height-min-height elementor-section-height-default elementor-section-items-middle\" data-id=\"cca2378\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f39a616\" data-id=\"f39a616\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ffb5a56 elementor-widget elementor-widget-text-editor\" data-id=\"ffb5a56\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.peterhacker.io\/pt-pt\/\"><span style=\"font-weight: 400;\">Peter Hacker<\/span><\/a><span style=\"font-weight: 400;\">, especialista, empres\u00e1rio e autor, \u00e9 especialista em mudan\u00e7as digitais, crimes cibern\u00e9ticos e seguran\u00e7a cibern\u00e9tica em escala global. Sua experi\u00eancia \u00e9 procurada por empresas, organiza\u00e7\u00f5es internacionais e regionais, autoridades reguladoras e ag\u00eancias de classifica\u00e7\u00e3o. Peter Hacker \u00e9 o fundador e diretor administrativo da <\/span><a href=\"https:\/\/www.distinction.global\/pt-pt\/\"><span style=\"font-weight: 400;\">Distinction.global<\/span><\/a><span style=\"font-weight: 400;\">, um think tank independente e de atua\u00e7\u00e3o global para seguran\u00e7a cibern\u00e9tica e transfer\u00eancia de riscos na Su\u00ed\u00e7a.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Na entrevista, Hacker fala sobre pontos que ele examinar\u00e1 em detalhes em seu discurso exclusivo: A percep\u00e7\u00e3o dos riscos cibern\u00e9ticos no n\u00edvel da alta administra\u00e7\u00e3o, os crescentes desafios geopol\u00edticos, a import\u00e2ncia da intelig\u00eancia artificial e a resili\u00eancia <\/span><span style=\"font-weight: 400;\">como<\/span><span style=\"font-weight: 400;\"> fator decisivo para resistir a ataques cibern\u00e9ticos.&nbsp;&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como gostamos de compartilhar explicitamente esta entrevista tamb\u00e9m para pa\u00edses franc\u00f3fonos, ou \u00e1reas espec\u00edficas de l\u00edngua francesa, decidimos estender a entrevista aos seguidores de Peter Hacker e interessados <\/span><span style=\"font-weight: 400;\">no Brasil para adaptar algumas quest\u00f5es especificamente para a regi\u00e3o.<\/span><\/p>\n<p><\/p>\n<h3><b>H\u00e1 quanto tempo voc\u00ea est\u00e1 envolvido com a seguran\u00e7a cibern\u00e9tica e houve um gatilho espec\u00edfico para isso?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">H\u00e1 muitos anos sou fascinado por novas tecnologias e digitaliza\u00e7\u00e3o. Desde cedo, desenvolvi uma paix\u00e3o por programa\u00e7\u00e3o e desenvolvimento de c\u00f3digos. Tamb\u00e9m tinha uma queda pelo lado obscuro da tecnologia. Logo percebi a estreita liga\u00e7\u00e3o entre as possibilidades t\u00e9cnicas e a seguran\u00e7a. Portanto, a seguran\u00e7a cibern\u00e9tica \u00e9 perfeita para mim. Preparando os clientes com a minha equipe para o cen\u00e1rio de riscos em r\u00e1pida mudan\u00e7a, trabalhando com novas tecnologias, utilizando oportunidades e abordando riscos &#8211; como especialista em seguran\u00e7a de TI com atua\u00e7\u00e3o internacional, tenho minha parcela de responsabilidade que todos n\u00f3s temos por um futuro digital seguro.<\/span><span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif;\">&nbsp;<\/span><\/p>\n<h3><b>Como um especialista muito procurado, voc\u00ea viaja pelo mundo e est\u00e1 diretamente envolvido na percep\u00e7\u00e3o dos riscos cibern\u00e9ticos no mais alto n\u00edvel gerencial. Que perguntas os gerentes de alto escal\u00e3o fazem a voc\u00ea?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Os riscos cibern\u00e9ticos est\u00e3o agora no topo do radar de risco de muitos membros do conselho de administra\u00e7\u00e3o ou membros da diretoria com quem converso. O fato de os membros do conselho, especialmente nos EUA, j\u00e1 terem sido demitidos e responsabilizados legalmente por danos materiais causados por ataques cibern\u00e9ticos certamente desempenha um papel importante. Como resultado, estou sentindo uma certa ansiedade em dedicar aten\u00e7\u00e3o suficiente ao t\u00f3pico. Al\u00e9m disso, h\u00e1 finalmente, embora apenas gradualmente, uma percep\u00e7\u00e3o crescente de que investir em seguran\u00e7a cibern\u00e9tica protege ativos intang\u00edveis, como propriedade intelectual ou reputa\u00e7\u00e3o da marca. Isso certamente tamb\u00e9m se deve \u00e0 frequ\u00eancia e \u00e0 complexidade cada vez maiores dos ataques cibern\u00e9ticos \u00e0 infraestrutura cr\u00edtica ou a \u00e1reas de servi\u00e7os b\u00e1sicos, bem como \u00e0s suas consequ\u00eancias financeiras, jur\u00eddicas e relacionadas \u00e0 seguran\u00e7a. <\/span><b>Gradualmente, a seguran\u00e7a de TI em n\u00edvel de diretoria n\u00e3o \u00e9 mais vista apenas como uma \u201cdespesa operacional\u201d. No entanto, embora o medo de ser pego com o p\u00e9 esquerdo esteja crescendo, muito pouco est\u00e1 sendo investido.<\/b><span style=\"font-weight: 400;\"> Al\u00e9m disso, h\u00e1 simplesmente uma falta de recursos qualificados suficientes. Atualmente, as tens\u00f5es geopol\u00edticas est\u00e3o afetando o com\u00e9rcio internacional e as cadeias de suprimentos em um grau sem precedentes.<\/span><span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif;\">&nbsp;<\/span><\/p>\n<h3><b>Voc\u00ea mencionou a situa\u00e7\u00e3o geopol\u00edtica cada vez mais inst\u00e1vel. Em quais aspectos do cen\u00e1rio de seguran\u00e7a global voc\u00ea est\u00e1 se concentrando em particular?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">As tens\u00f5es entre as superpot\u00eancias continuar\u00e3o a aumentar. A complexidade dos ataques cibern\u00e9ticos aumentou globalmente, o que torna prov\u00e1vel uma nova corrida armamentista. <\/span><b>As elei\u00e7\u00f5es nos EUA tamb\u00e9m levar\u00e3o a uma maior intensifica\u00e7\u00e3o de poss\u00edveis novos vetores e alvos de ataque no espa\u00e7o cibern\u00e9tico.<\/b><span style=\"font-weight: 400;\"> Conflitos regionais, como R\u00fassia-Ucr\u00e2nia e Israel-Gaza, alimentaram novas tend\u00eancias de ataque e hacktivismo, com foco em alvos sociais, econ\u00f4micos e pol\u00edticos. Continuamos a enfrentar engenharia social, ransomware, comprometimento de e-mail comercial (BEC), desfigura\u00e7\u00e3o de sites e ataques complexos de malware wiper. Al\u00e9m disso, novos m\u00e9todos de ataque orientados por IA, muitas vezes apoiados por for\u00e7as estatais, est\u00e3o aumentando os desafios.<\/span><span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif;\">&nbsp;<\/span><\/p>\n<h3><b>Em sua opini\u00e3o, qu\u00e3o bem posicionadas est\u00e3o as empresas brasileiras em termos de seguran\u00e7a cibern\u00e9tica?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">No Brazil, trabalho frequentemente com empresas industriais, de tecnologia, farmac\u00eauticas, TI e financeiras. Sua tecnologia operacional ou de TI continua sendo o alvo favorito dos criminosos cibern\u00e9ticos. As plantas industriais s\u00e3o muito mais f\u00e1ceis de atacar hoje do que no passado, quando a TI e a TO eram separadas. O v\u00ednculo com a IIoT (Industrial Internet of Things, Internet Industrial das Coisas) aumenta o risco de ataques bem-sucedidos \u00e0 TO, pois agora estamos vinculando simultaneamente dados organizacionais (log\u00edstica e expedi\u00e7\u00e3o) com dados t\u00e9cnicos de sistemas de fabrica\u00e7\u00e3o auxiliados por computador (produ\u00e7\u00e3o). Com muita frequ\u00eancia, h\u00e1 falta de investimentos e atualiza\u00e7\u00f5es urgentes. <\/span><b>Estou alarmado com a frequ\u00eancia dos ataques de engenharia social em setores como energia, g\u00e1s, petr\u00f3leo, engenharia, automotivo, banc\u00e1rio, seguros, farmac\u00eautico e tecnologia. <\/b><span style=\"font-weight: 400;\">Incidentes em massa s\u00e3o apenas uma quest\u00e3o de tempo.<\/span><\/p>\n<h3><b>O que podemos aprender com outros pa\u00edses?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Estamos em uma corrida armamentista digital. Os hackers est\u00e3o atacando infraestruturas essenciais em todo o mundo, inclusive no Brazil. Investir na prote\u00e7\u00e3o dessa infraestrutura deve ser uma prioridade. Minha recomenda\u00e7\u00e3o urgente: repensar os conceitos de seguran\u00e7a, manter os sistemas atualizados, treinar as equipes regularmente, alivi\u00e1-las o mais r\u00e1pido poss\u00edvel (recursos imitados inevitavelmente levam ao esgotamento) e remuner\u00e1-las melhor. Acima de tudo, por\u00e9m, precisamos continuar nos lembrando: <\/span><b>As pessoas geralmente est\u00e3o no centro do ataque. A conscientiza\u00e7\u00e3o sobre a seguran\u00e7a cibern\u00e9tica \u00e9, portanto, o princ\u00edpio e o fim de tudo. A resili\u00eancia cibern\u00e9tica, ou seja, a resposta e a recupera\u00e7\u00e3o, \u00e9 pelo menos igualmente importante. Hoje, \u00e9 mais importante do que nunca manter a capacidade de agir mesmo no caso de um ataque, ou seja, reagir ativamente.<\/b><span style=\"font-weight: 400;\"> No n\u00edvel da diretoria ou da ger\u00eancia, \u00e9 necess\u00e1rio que haja uma percep\u00e7\u00e3o ainda maior de que a seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 apenas uma quest\u00e3o de custo, mas tamb\u00e9m serve ao valor da empresa. Isso requer uma compreens\u00e3o, em n\u00edvel de alta ger\u00eancia, do que est\u00e1 em jogo, incluindo os riscos de responsabilidade (inclusive responsabilidade da diretoria) envolvidos e, em particular, quais op\u00e7\u00f5es de a\u00e7\u00e3o est\u00e3o dispon\u00edveis dentro de 12 a 72 horas &#8211; a chamada \u201cintelig\u00eancia acion\u00e1vel\u201d.<\/span><span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif;\">&nbsp;<\/span><\/p>\n<h3><b>Ent\u00e3o, os gerentes devem ver a seguran\u00e7a cibern\u00e9tica como um fator positivo para o sucesso da empresa?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Exatamente. <\/span><b>Entender cada investimento em seguran\u00e7a cibern\u00e9tica como um investimento na prote\u00e7\u00e3o de ativos intang\u00edveis e n\u00e3o como um fator de custo \u00e9 a quest\u00e3o central para mais seguran\u00e7a de TI. Precisamos de uma mudan\u00e7a cultural aqui.<\/b><span style=\"font-weight: 400;\"> Um ataque de longo alcance ao sistema financeiro global, a uma usina nuclear ou \u00e0 infraestrutura de energia \u00e9 um cen\u00e1rio de terror, mas, infelizmente, n\u00e3o pode ser descartado. O risco cibern\u00e9tico em potencial muda constantemente e est\u00e1 se tornando cada vez mais sist\u00eamico. A falta de patches, recursos sobrecarregados, software desatualizado e o ritmo acelerado da digitaliza\u00e7\u00e3o formam a base para isso. Al\u00e9m disso, h\u00e1 depend\u00eancias f\u00edsicas e digitais maci\u00e7as, em r\u00e1pido crescimento e, \u00e0s vezes, muito complexas, e amea\u00e7as \u00e0 cadeia de suprimentos de software. Esses desenvolvimentos representam desafios cada vez maiores para a comunidade de seguran\u00e7a de TI. \u00c9 necess\u00e1ria uma atitude clara que defina a seguran\u00e7a de TI como uma contribui\u00e7\u00e3o positiva para o sucesso corporativo.<\/span><span style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif;\">&nbsp;<\/span><\/p>\n<h3><b>Que obst\u00e1culos voc\u00ea v\u00ea quando se trata de implementar conceitos de seguran\u00e7a cibern\u00e9tica de forma sustent\u00e1vel?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Os criminosos precisam de cada vez menos habilidades e recursos financeiros. Eles tamb\u00e9m n\u00e3o precisam mais de uma organiza\u00e7\u00e3o extensa &#8211; o crime cibern\u00e9tico como servi\u00e7o significa que muitos participantes est\u00e3o agindo de forma independente. Ao mesmo tempo, o custo e a press\u00e3o organizacional e de trabalho sobre as equipes de seguran\u00e7a est\u00e3o crescendo exponencialmente. Ainda estamos no in\u00edcio da era digital. O uso da IA tamb\u00e9m exacerbar\u00e1 ainda mais a situa\u00e7\u00e3o das amea\u00e7as, e j\u00e1 temos recursos insuficientes e, muitas vezes, pouco financiamento. <\/span><b>Na minha opini\u00e3o, \u00e9 hora de estabelecer a import\u00e2ncia da seguran\u00e7a cibern\u00e9tica n\u00e3o apenas no n\u00edvel gerencial, mas a seguran\u00e7a de TI tamb\u00e9m deve ser representada no n\u00edvel pessoal! <\/b><span style=\"font-weight: 400;\">Infelizmente, em nossos mandatos globais, vejo com muita frequ\u00eancia que os danos materiais e as obriga\u00e7\u00f5es de responsabilidade t\u00eam que surgir primeiro, antes que os membros da diretoria percebam a enorme import\u00e2ncia da seguran\u00e7a cibern\u00e9tica para os neg\u00f3cios do dia a dia.<\/span><\/p>\n<p><\/p>\n<h3><b>H\u00e1 muito entusiasmo em torno do tema da IA, e a discuss\u00e3o sobre oportunidades e riscos ter\u00e1 um papel importante na it-sa Expo&amp;Congress. Como voc\u00ea avalia o potencial da IA para a seguran\u00e7a cibern\u00e9tica e a troca de golpes entre atacantes e defensores?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Gosto de analisar essa quest\u00e3o sob tr\u00eas perspectivas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gra\u00e7as \u00e0 IA, podemos reconhecer padr\u00f5es de ataque mais rapidamente e obter informa\u00e7\u00f5es importantes sobre muta\u00e7\u00f5es de malware.As tecnologias de IA reduzem os tempos de resposta e aprimoram as estrat\u00e9gias de defesa por meio da avalia\u00e7\u00e3o em tempo real dos dados de amea\u00e7as. No futuro, grandes quantidades de informa\u00e7\u00f5es e correla\u00e7\u00f5es poder\u00e3o ser analisadas imediatamente e ainda melhor e verificadas quanto a padr\u00f5es suspeitos.<\/span><\/p>\n<p><b>A experi\u00eancia mostra que a chamada Last Known Good Configuration Recovery Option geralmente n\u00e3o \u00e9 suficiente no caso de um ataque de ransomware.<\/b><span style=\"font-weight: 400;\"> Como resultado, novos ataques est\u00e3o ocorrendo constantemente. <\/span><b>Ainda hoje, o uso de tecnologias de IA em salas limpas de dados traz vantagens caras, mas enormes.<\/b><span style=\"font-weight: 400;\"> Esses s\u00e3o ambientes seguros e protegidos nos quais os dados pessoais s\u00e3o limpos e processados usando tecnologias de IA. Isso permite que eles sejam usados para uma ampla gama de an\u00e1lises de dados.<\/span><\/p>\n<p><b>Mas os invasores tamb\u00e9m se beneficiam. Uma abordagem direta, por exemplo, concentra-se na programa\u00e7\u00e3o de malware e vetores de ataque em scanners de v\u00edrus baseados em IA.<\/b><span style=\"font-weight: 400;\">&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O objetivo do invasor \u00e9, na verdade, banal, mas altamente eficiente: identificar comportamentos e eventos espec\u00edficos que o scanner examina deliberadamente. Essas atividades resultam em um perfil que pode ser usado para otimizar o modelo de IA adequadamente. Isso permite a cria\u00e7\u00e3o de padr\u00f5es em termos de t\u00e1tica, tecnologia e comportamento, possibilitando recriar modelos de IA existentes e engan\u00e1-los com dados falsificados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estamos pesquisando tecnologias de IA h\u00e1 algum tempo para dar suporte aos nossos clientes no cen\u00e1rio de riscos em constante mudan\u00e7a.<\/span><b> Uma coisa \u00e9 certa: mesmo com a IA, continuar\u00e1 a ser um jogo de gato e rato com os invasores. Portanto, \u00e9 aconselh\u00e1vel que priorizemos as oportunidades oferecidas pelas tecnologias de IA tanto quanto os riscos.<\/b><\/p>\n<p><\/p>\n<h3><b>Voc\u00ea lida intensamente com o seguro cibern\u00e9tico. Em sua opini\u00e3o, qual \u00e9 a import\u00e2ncia desse elemento de seguro?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Trabalhamos com seguradoras e empresas na quest\u00e3o do seguro cibern\u00e9tico. Essa cobertura faz sentido se for adaptada ao perfil de risco e testada na realidade. No entanto, os danos causados por ataques \u00e0 infraestrutura essencial ou a \u00f3rg\u00e3os governamentais dificilmente podem ser segurados.<\/span><\/p>\n<p><b>Em princ\u00edpio, sou da opini\u00e3o de que os ataques cibern\u00e9ticos estatais de qualquer tipo t\u00eam um componente sist\u00eamico. <\/b><span style=\"font-weight: 400;\">Consequentemente, eles n\u00e3o podem ser segurados apenas pelo setor privado. Porque se os ataques estatais t\u00eam um impacto sist\u00eamico, o delta entre as perdas econ\u00f4micas e a capacidade de seguro \u00e9 intranspon\u00edvel. <\/span><b>A \u00fanica maneira que vejo de lidar com esses riscos cibern\u00e9ticos \u00e9 por meio de uma parceria entre o setor de seguros e o setor p\u00fablico.<\/b><span style=\"font-weight: 400;\"> J\u00e1 houve alguns esfor\u00e7os em Cingapura ou projetos atuais nos EUA e no Reino Unido.<\/span><\/p>\n<p><\/p>\n<h3><b>Como o mercado de seguro cibern\u00e9tico est\u00e1 se desenvolvendo?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">De uma perspectiva global, estamos falando de um volume de pr\u00eamios de pouco menos de US$ 16 bilh\u00f5es este ano. Desse total, 85% est\u00e3o concentrados na Am\u00e9rica do Norte e na Europa. Mais de dois ter\u00e7os desse valor podem ser atribu\u00eddos aos EUA e ao Canad\u00e1. Os terceiros mercados em crescimento s\u00e3o a Am\u00e9rica do Sul, a \u00c1sia-Pac\u00edfico e o Oriente M\u00e9dio, incluindo a \u00cdndia. Presumimos que o volume de pr\u00eamios dobrar\u00e1 at\u00e9 2030 devido \u00e0 digitaliza\u00e7\u00e3o. <\/span><span style=\"font-weight: 400;\">No Brasil<\/span><span style=\"font-weight: 400;\">, h\u00e1 um grande potencial de recupera\u00e7\u00e3o para as <\/span><span style=\"font-weight: 400;\">Grandes Empressas e <\/span><span style=\"font-weight: 400;\">PMEs, mas, ao mesmo tempo, \u00e9 necess\u00e1rio um forte investimento na implementa\u00e7\u00e3o de estrat\u00e9gias de seguran\u00e7a de TI e no gerenciamento de riscos.<\/span><span style=\"font-weight: 400;\"> Poucas empresas brasileiras compram seguros cibern\u00e9ticos e menos ainda com limites materiais. Muitas vezes \u00e9 um problema de compreens\u00e3o do produto, suas implica\u00e7\u00f5es e valor para a empresa. Hoje, menos de 3% das empresas na Am\u00e9rica Latina adquirem seguros cibern\u00e9ticos.<\/span> <span style=\"font-weight: 400;\">Embora no Brasil mais grandes empresas estejam comprando seguros cibern\u00e9ticos, o setor de PMEs ainda \u00e9 amplamente mal atendido ou rejeita a compra de tal cobertura de seguro.<\/span><\/p>\n<p><\/p>\n<p><b>Como palestrante especial na it-sa Expo&amp;Congress, voc\u00ea subir\u00e1 ao palco em Nuremberg no dia 24 de outubro. Voc\u00ea pergunta \u201cQuo vadis cyber risks?\u201d &#8211; o que os participantes da feira podem esperar?<\/b><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 claro que darei uma olhada no status quo e entrarei em mais detalhes em minha an\u00e1lise dos pontos j\u00e1 mencionados aqui, como riscos cibern\u00e9ticos, IA e geopol\u00edtica. Mas muito mais importante para mim \u00e9 o desenvolvimento que j\u00e1 est\u00e1 no horizonte:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A digitaliza\u00e7\u00e3o e os riscos cibern\u00e9ticos associados s\u00e3o irrevers\u00edveis. <\/span><b>Nosso n\u00edvel de interconex\u00e3o nunca foi t\u00e3o alto, as depend\u00eancias de TI nunca foram t\u00e3o desafiadoras e o potencial do nosso setor nunca foi t\u00e3o grande. No futuro, as tecnologias, os c\u00f3digos, os malwares e os v\u00edrus se transformar\u00e3o em ativos estrat\u00e9gicos, econ\u00f4micos e geopol\u00edticos &#8211; mas tamb\u00e9m em desafios &#8211; em uma escala inimagin\u00e1vel.<\/b><span style=\"font-weight: 400;\"> Portanto, a import\u00e2ncia da seguran\u00e7a cibern\u00e9tica crescer\u00e1 exponencialmente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nosso futuro est\u00e1 se tornando mais imprevis\u00edvel e menos previs\u00edvel.<\/span><b> A quest\u00e3o \u00e9: aonde esses desenvolvimentos levar\u00e3o e o que significam para os pa\u00edses, as empresas e a sociedade?<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Quo vadis cyber risks? it-sa Expo&amp;Congress: Palestra especial de Peter Hacker sobre riscos e desafios geopol\u00edticos A d\u00e9cima palestra especial na it-sa Expo&amp;Congress, em 24 de outubro de 2024, promete mais uma vez insights empolgantes e uma perspectiva do futuro da seguran\u00e7a cibern\u00e9tica. O palestrante especial Peter Hacker se concentrar\u00e1 nos riscos e nas estrat\u00e9gias [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-5681","page","type-page","status-publish","hentry"],"aioseo_notices":[],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"admin","author_link":"https:\/\/www.peterhacker.io\/pt-pt\/author\/admin\/"},"rttpg_comment":0,"rttpg_category":" <a href=\"https:\/\/www.peterhacker.io\/pt-pt\/?taxonomy=translation_priority&#038;term=opcional-pt-pt\" rel=\"tag\">Opcional<\/a>","rttpg_excerpt":"Quo vadis cyber risks? it-sa Expo&amp;Congress: Palestra especial de Peter Hacker sobre riscos e desafios geopol\u00edticos A d\u00e9cima palestra especial na it-sa Expo&amp;Congress, em 24 de outubro de 2024, promete mais uma vez insights empolgantes e uma perspectiva do futuro da seguran\u00e7a cibern\u00e9tica. O palestrante especial Peter Hacker se concentrar\u00e1 nos riscos e nas estrat\u00e9gias&hellip;","_links":{"self":[{"href":"https:\/\/www.peterhacker.io\/pt-pt\/wp-json\/wp\/v2\/pages\/5681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.peterhacker.io\/pt-pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.peterhacker.io\/pt-pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.peterhacker.io\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.peterhacker.io\/pt-pt\/wp-json\/wp\/v2\/comments?post=5681"}],"version-history":[{"count":0,"href":"https:\/\/www.peterhacker.io\/pt-pt\/wp-json\/wp\/v2\/pages\/5681\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.peterhacker.io\/pt-pt\/wp-json\/wp\/v2\/media?parent=5681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}