Sao Paulo, San Pablo, Brasil
12 mil seguidores Más de 500 os

Unirse para ver el perfil

Acerca de

Atuações:
- Partner | Head de Segurança da Informação (CISO) & Proteção de Dados (DPO)…

Servicios

Artículos de Paulo

Actividad

Unirse para ver toda la actividad

Experiencia y educación

  • CLA Brasil

Mira la experiencia completa de Paulo

Mira su cargo, antigüedad y más

o

Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.

Licencias y certificaciones

Únete para ver todas las certificaciones

Experiencia de voluntariado

  • Gráfico INCC - Instituto Nacional de Combate ao Cibercrime

    Diretor em Educação e Cibersegurança

    INCC - Instituto Nacional de Combate ao Cibercrime

    - actualidad 1 año 3 meses

    Derechos civiles y acción social

    Site > https://incc.org.br/pt/

    Nas fotos:

    >Fabio Diniz - Presidente do INCC
    >Luana Tavares - CEO do INCC
    >Ronaldo Andrade - Diretor de Cibersegurança do INCC
    >Ygor Cesar - Diretor de Governança do INCC
    >Calza Neto - Advogado Especialista em Proteção de Dados e Cibersegurança
    ---
    >GSI ( Gabinete de Segurança Institucional da Presidência da República)
    >Secretario Ivan Correa
    >Brigadeiro Luiz Fernando
    >Marcelo…

    Site > https://incc.org.br/pt/

    Nas fotos:

    >Fabio Diniz - Presidente do INCC
    >Luana Tavares - CEO do INCC
    >Ronaldo Andrade - Diretor de Cibersegurança do INCC
    >Ygor Cesar - Diretor de Governança do INCC
    >Calza Neto - Advogado Especialista em Proteção de Dados e Cibersegurança
    ---
    >GSI ( Gabinete de Segurança Institucional da Presidência da República)
    >Secretario Ivan Correa
    >Brigadeiro Luiz Fernando
    >Marcelo Malagutti
    >André Molina

  • Gráfico TI Inside

    Content Contributor

    TI Inside

    - actualidad 1 año 5 meses

    Ciencia y tecnología

    TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações em tecnologia e negócios do mundo digital. Sua cobertura abrange notícias e análises sobre mercados, economia, gestão, tecnologia, marketing, infraestrutura, serviços, carreira, entre outros assuntos de relevância para as empresas usuárias de tecnologias da informação e comunicações (TICs).TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações…

    TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações em tecnologia e negócios do mundo digital. Sua cobertura abrange notícias e análises sobre mercados, economia, gestão, tecnologia, marketing, infraestrutura, serviços, carreira, entre outros assuntos de relevância para as empresas usuárias de tecnologias da informação e comunicações (TICs).TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações em tecnologia e negócios do mundo digital. Sua cobertura abrange notícias e análises sobre mercados, economia, gestão, tecnologia, marketing, infraestrutura, serviços, carreira, entre outros assuntos de relevância para as empresas usuárias de tecnologias da informação e comunicações (TICs).

  • Gráfico Itshow

    Podcast Host & Content Contributor

    Itshow

    - actualidad 1 año 7 meses

    Ciencia y tecnología

    Itshow é um portal de notícias que cobre as principais pautas de TI e Telecom. Temos colunas em diversos portais, incluindo o TudoEP, canal digital da EPTV. Oferecemos conteúdo diário e exclusivo com participação de grandes personalidades e líderes do setor.

  • Gráfico Instituto dos Advogados de São Paulo - IASP

    Membro

    Instituto dos Advogados de São Paulo - IASP

    - actualidad 2 años 10 meses

    Ciencia y tecnología

    Comissão Especial sobre a Implantação da Lei Geral de Proteção de Dados

  • Coordenador

    RAC² - Riscos, Auditoria, Compliance e Controles Internos

    - 4 años

    Ciencia y tecnología

    O grupo tem como objetivo reunir presencialmente profissionais das diversas práticas voltadas para Auditoria Interna, Gestão de Riscos, Controles Internos e Compliance em geral para discussão das melhores práticas, networking, tendências de mercado, ferramentas utilizadas, entre outros.

    https://www.linkedin.com/groups/12006379/

  • Diretor

    Comitê Privacy BR

    - 2 años

    Organizado pelo escritório especializado em Direito Digital Peck Advogados, o Comitê iniciou sua agenda de trabalhos com objetivo de fomentar a discussão sobre a Privacidade e a Proteção de Dados no cenário brasileiro, diante das perspectivas legislativas norte-americana, europeia e brasileiras. Foram criados 9 grupos de trabalho que devem realizar resultados bem pontuais a serem compartilhados não apenas com os participantes mas com toda a Sociedade. Na opinião da sócia-fundadora do Peck…

    Organizado pelo escritório especializado em Direito Digital Peck Advogados, o Comitê iniciou sua agenda de trabalhos com objetivo de fomentar a discussão sobre a Privacidade e a Proteção de Dados no cenário brasileiro, diante das perspectivas legislativas norte-americana, europeia e brasileiras. Foram criados 9 grupos de trabalho que devem realizar resultados bem pontuais a serem compartilhados não apenas com os participantes mas com toda a Sociedade. Na opinião da sócia-fundadora do Peck Advogados, Dra. Patricia Peck Pinheiro, “esta é uma oportunidade para analisar mais profundamente as tendências regulatórias, identificar e apontar os impactos sócio-econômicos e os métodos para estar em conformidade com as novas regras.

    http://www.privacybr.com/

  • Gráfico Potencial Compliance Brasil

    Membro

    Potencial Compliance Brasil

    - 3 años 1 mes

    https://www.potencialcompliance.com.br/

Publicaciones

  • Empresas ainda enfrentam desafios para se adequarem à LGPD

    Jornal Web Digital

    O Gerente Sênior Paulo Baldin da consultoria Alvarez & Marsal alerta também para a necessidade de mudança cultural na organização. “Realizar apenas a execução técnica e não mudar a cultura organizacional em relação à LGPD é outro equívoco. Se a mudança não for profunda, em que toda a companhia pense dentro do que determina a lei, os problemas serão frequentes”, afirma ele.

    Ver publicación
  • Crimes cibernéticos é uma realidade nos dias de hoje

    Instituto Information Management

    Os ataques cibernéticos podem causar danos imensuráveis a um governo, a uma empresa ou a um indivíduo, acarretando danos como interromper os serviços de atendimento hospitalar, interromper a operação de um sistema ERP de uma empresa ou até mesmo expor informações privadas de uma pessoa. Desta forma os vazamentos de informações podem arruinar a confiança de um país, dos clientes de uma empresa e até mesmo a saúde mental de uma pessoa.

    Ver publicación
  • Adequação a Lei Geral de Proteção de dados pode determinar a confiança e futuro das marcas e empresas

    Instituto Information Management

    Atualmente as empresas contam com os benefícios de informações armazenadas de seus clientes, prospects e funcionários (entenda-se titular do dado) permitindo que as equipes analisem esses dados e consequentemente criando vantagem competitiva a partir de estratégias baseadas em técnicas de Big Data, como por exemplo, empresas de e-commerce utilizam dados pessoais e sensíveis de seus consumidores, perfil de navegação para definir, em tempo real, produtos a serem oferecidos a seus clientes e…

    Atualmente as empresas contam com os benefícios de informações armazenadas de seus clientes, prospects e funcionários (entenda-se titular do dado) permitindo que as equipes analisem esses dados e consequentemente criando vantagem competitiva a partir de estratégias baseadas em técnicas de Big Data, como por exemplo, empresas de e-commerce utilizam dados pessoais e sensíveis de seus consumidores, perfil de navegação para definir, em tempo real, produtos a serem oferecidos a seus clientes e prospects, outro exemplo, são as empresas do mercado financeiro que correlacionam dados públicos e de birôs dos seus clientes de modo a apoiar na construção de seu perfil de crédito para ofertar produtos.

    Ver publicación
  • COVID-19 e trabalhar em casa sem considerar Cybersecurity e Privacidade abre precedentes para cibercriminosos

    Instituto Information Management

    A pandemia do coronavírus (Covid-19) tornou-se uma realidade mundial e a necessidade de interromper a propagação dessa pandemia traz perturbações aos sistemas globais de saúde, econômico, político e social. Se por um lado, as atenções estão voltadas para uma ameaça invisível que é o vírus, por outro lado, temos outra ameaça invisível no ambiente virtual que são os “hackers”.

    Ver publicación
  • O adiamento da Lei Geral de Proteção de Dados

    Instituto Information Management

    O uso da internet iniciou em 1969 nos Estados Unidos no departamento de defesa norte-americano com o codinome “Arpanet” com a função de interligar os laboratórios de pesquisa. Após mais de uma década o uso dessa rede expandiu-se para o uso acadêmico ainda aos Estados Unidos e aos poucos iniciou a expansão do uso para outros países na Europa e desde então, começou a ser utilizado o nome internet. Apenas em 1987 foi liberado o uso comercial nos Estados Unidos e após 5 anos surgiram as…

    O uso da internet iniciou em 1969 nos Estados Unidos no departamento de defesa norte-americano com o codinome “Arpanet” com a função de interligar os laboratórios de pesquisa. Após mais de uma década o uso dessa rede expandiu-se para o uso acadêmico ainda aos Estados Unidos e aos poucos iniciou a expansão do uso para outros países na Europa e desde então, começou a ser utilizado o nome internet. Apenas em 1987 foi liberado o uso comercial nos Estados Unidos e após 5 anos surgiram as primeiras empresas provedoras de o à internet e no Brasil iniciou-se o seu uso comercial em 1995.

    Ver publicación
  • Riscos Cibernéticos perante o trabalho remoto repentino (Home Office)

    Exin

    Está mais do que evidente que os riscos de segurança cibernética e a proteção de dados e privacidade se tornou relevante nas agendas governamentais e corporativas. O tema proteção de dados & privacidade junto com segurança da informação e segurança cibernética ganhou uma “musculatura” nunca antes vista sendo mais que essencial para proteger e preservar dados que possuem valores operacionais e estratégicos

    Ver publicación
  • Home Office e a Segurança dos dados

    Estadão

    Proteção de dados em tempos de COVID 19 e Home Office. Vale a pena relembrar alguns cuidados necessários à nossa segurança cibernética

    Ver publicación
  • INTELIGÊNCIA ARTIFICIAL E DATA ANALYTICS NO MONITORAMENTO DE PROGRAMAS DE COMPLIANCE

    LEC

    Inteligência não é sinônimo de conhecimento ou erudição. Segundo a descrição de Caldas Aulete do verbete inteligência no Dicionário Contemporâneo da Língua Portuguesa, inteligência é a faculdade de entender, de compreender, de conhecer. Logo, qualquer discussão sobre data analytics e inteligência artificial é uma proposição operacional e instrumental, principalmente na sua correlação com o big data, ou conhecimento ou informação bruta, a partir da analogia com a ideia de inteligência como um…

    Inteligência não é sinônimo de conhecimento ou erudição. Segundo a descrição de Caldas Aulete do verbete inteligência no Dicionário Contemporâneo da Língua Portuguesa, inteligência é a faculdade de entender, de compreender, de conhecer. Logo, qualquer discussão sobre data analytics e inteligência artificial é uma proposição operacional e instrumental, principalmente na sua correlação com o big data, ou conhecimento ou informação bruta, a partir da analogia com a ideia de inteligência como um conceito instrumental.

    Ver publicación
  • Porque as empresas devem investir em Segurança Cibernética no sistema ERP SAP?

    Instituto Information Management

    Atualmente o posicionamento do Chief Information Officer (CIO) nas organizações de uma forma geral é: "como obter mais produtividade dos recursos tecnológicos, para entregar mais resultado com qualidade, disponibilidade e confiabilidade para seus clientes, em menor tempo, otimizando custos, assegurando o atendimento aos requisitos de riscos, compliance e segurança da informação.

    Ver publicación
  • A INFORMAÇÃO É UM DOS CINCO PRINCIPAIS RISCOS GLOBAIS

    Instituto Information Management

    Atualmente, está evidente que os riscos de segurança cibernética e a proteção de dados (entenda-se como informação), estão se tornando mais relevante nas agendas governamentais e corporativas. O tema segurança da informação está ganhando mais “musculatura” pelo fato de garantir a segurança do ambiente tecnológico (infraestrutura), proteger e preservar determinados dados que possuem valores operacionais e estratégicos.

    Ver publicación
Únete para ver todas las publicaciones

Cursos

  • BCM – Business Continuity Management

    PwC Consulting

  • B & Crisis Management Foudations Basic

    PwC Consulting

  • Business Process Fundamentals

    PwC Consulting

  • COBIT v4.1

    Foundations - Kasolution

  • Ciência e Tecnologia

    FGV

  • Comunicação Eficaz

    PwC Consulting

  • DLP - Data Loss Prevention

    PwC Consulting

  • Desenvolvimento de Habilidades de Coaching

    PwC Consulting

  • Desenvolvimento de Habilidades de Instrução e Apresentação

    PwC Consulting

  • Desenvolvimento de Habilidades de Liderança

    PwC Consulting

  • Desenvolvimento de Profissionais - Shadowing e On the job training

    PwC Consulting

  • Estrutura da Criptografia

    FSA

  • Excelência no Atendimento ao Cliente

    Conductor Tecnologia

  • Foundations of Consulting

    PwC Consulting

  • GRC - Process Control

    PwC Consulting

  • Gestão Financeira de Projetos

    PwC Consulting

  • Gestão da Tecnologia da Informação - TI nas Organizações - Estratégia e Conceitos

    FGV

  • IT Risk Foundation

    PwC Consulting

  • IT Risk Methodology

    PwC Consulting

  • ITGC Information Technology General Controls

    PwC Consulting

  • ITIL v2

    Foundations - Kasolution

  • ITIL v3

    Foundations - Kasolution

  • Implementing MS Windows 2003 Network Infrastructure: Network Hosts

    2276 - Kasolution

  • Implementing, Managing & Maintaining a MS Win 2003 Network Infra & Services

    2277 - Kasolution

  • Linux Básico

    FSA

  • Maintaining a Microsoft Windows Server 2003 Environment

    2275 - Kasolution

  • Managing a Microsoft Windows Server 2003 Environment

    2274 - Kasolution

  • New Seniors

    PwC Consulting

  • New Supervisor

    PwC Consulting

  • PMBOK v4

    Foundations - Kasolution

  • Palestra - Consciencia do Consumidor na Internet

    FSA

  • Palestra - Hackers e Crackers - Legislacao

    FSA

  • Palestra - Introducao Tecnologia Net

    FSA

  • Palestra - Programa de Certificação

    FSA

  • Palestra - Seguranca_Aplicação

    FSA

  • Palestra - Vpn e Convergencia Ip

    FSA

  • Palestra Games e Entreterimento

    FSA

  • Palestra Service Desk Integrado

    FSA

  • Palestra-Microsoft Net Framework

    FSA

  • Planning and Maintaining a MS Windows Server 2003 Network Infrastructure

    2278 - Kasolution

  • Planning, Implementing & Maintaining Windows 2003 Active Directory Infrastr

    2279 - Kasolution

  • Preparando apresentações Finais

    PwC Consulting

  • Processo de Negócio para Ti

    PwC Consulting

  • Realizando Apresentação com Impacto

    PwC Consulting

  • Realizando Comunicações Eficaz e com Empatia

    PwC Consulting

  • SAP Forum 2012

    PwC Consulting

  • SAP GRC 10 - TZAC10 Control

    SAP

  • SAP Overview

    PwC Consulting

  • SCRUM - Gestão Ágil de Projetos

    1001 - Kasolution

  • Segurança da Informação

    PwC Consulting

Proyectos

  • (Cyber) – Threat Intel

    -

    Objetivo de coletar e analisar informações sobre ameaças cibernéticas para antecipar, prevenir e mitigar ataques, fortalecendo a segurança das organizações.

  • (Cyber) – Planejamento e Implementação - PCI DSS 4.0

    -

    Objetivo de estabelecer medidas rigorosas para proteger os dados de pagamento dos clientes, garantindo o cumprimento dos requisitos de segurança e a confiança nas transações financeiras.

  • (Cyber e Privacy) - Estruturação Treinamento e Conscientização

    -

    Objetivo de criar um programa abrangente para capacitar as equipes em práticas de segurança cibernética e proteção de dados, promovendo uma cultura organizacional resiliente e consciente das ameaças digitais.

  • (Cyber) - Construção do Plano Diretor de Segurança da Informação

    -

    Objetivo de elaborar uma estratégia abrangente para gerenciar riscos, definir metas e ações, promovendo uma abordagem proativa da estratégia de SI para os próximos 24 meses, com a meta de proteger os ativos digitais e garantir a continuidade operacional.

  • (Cyber) - Implementação de Smartphone Corporativos

    -

    Objetivo de estabelecer uma comunicação segura e eficiente para a utilização dos dispositivos, visando aumentar a produtividade dos colaboradores e garantir a integridade dos dados corporativos.

  • (Cyber) - Planejamento e Implementação - Continuidade de Negócios

    -

    Objetivo de estabelecer framework robusto que garanta a resiliência das operações diante de interrupções, possibilitando uma rápida recuperação e minimizando potenciais impactos adversos

  • (Cyber) - Planejamento e Implementação - Dispositivos Conhecidos

    -

    Objetivo de estabelecer inventário abrangente e gerenciar de forma eficaz todos os dispositivos autorizados na rede, garantindo segurança, visibilidade e conformidade com as políticas de TI.

  • (Cyber) - Planejamento e Implementação - MDM (Gerenciamento de Dispositivos)

    -

    Objetivo de estabelecer a gestão centralizada de dispositivos, garantindo a segurança e conformidade dos dispositivos móveis utilizados na organização, além de melhorar a eficiência na istração dos recursos.

  • (Cyber) - Planejamento e Implementação - SSO, Senha Forte, Multipo Fator de Autenticação

    -

    Objetivo de estabelecer o o aos sistemas por meio de autenticação segura, simplificando a experiência do usuário e reforçando a proteção das contas contra ameaças cibernéticas.

  • (Cyber) - Raiting

    -

    Objetivo do projeto rating é uma “nota” e se refere ao mecanismo de classificação de crédito da empresa. Essa nota é emitida por agências classificadoras de risco que avaliam a situação financeira, histórico, resultados, execução, perfil de risco, modelo de negócio, rentabilidade, geração de capital, liquidez e risco cibernético do emissor (empresas, bancos, financeiras, etc.)

  • (Cyber) - Reestruturação do Google Workspace

    -

    Objetivo de otimizar a colaboração e produtividade por meio de uma configuração eficiente e personalizada da plataforma, garantindo uma experiência integrada e alinhada com as necessidades da organização.

  • (Cyber) - Reestruturação do Google Workspace Drive Compartilhado

    -

    Objetivo de estabelecer a organização, o e segurança dos arquivos corporativos, aprimorando a colaboração e garantindo a conformidade com as diretrizes internas de segurança da informação.

  • (Cyber) – Assessment Maturidade de Segurança da Informação e Cibernética

    -

    Objetivo de avaliar de forma abrangente as práticas e processos existentes, identificando lacunas e oportunidades de melhoria.

  • (Cyber) – Criação das Políticas e Procedimentos - Segurança da Informação e Cibernética

    -

    Objetivo de estabelecer diretrizes abrangentes que visam salvaguardar os ativos digitais e informações sensíveis, fortalecendo a resiliência contra ameaças cibernéticas em constante evolução.

  • (Cyber) – Planejamento e Implementação - Antivirus EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response)

    -

    Objetivo de estabelecer proteção contra ameaças avançadas, monitorando e respondendo proativamente a atividades suspeitas, aprimorando assim nossa postura de segurança cibernética (endpoints, infraestrutura de TI, servidores, cloud e redes)

  • (Cyber) – Planejamento e Implementação - Bacen 4893

    -

    Objetivo de estabelecer as estratégias sólidas para assegurar a conformidade integral com os requisitos regulatórios estabelecidos, fortalecendo assim a postura de segurança e conformidades.

  • (Cyber) – Planejamento e Implementação - ISO 27001

    -

    Objetivo de estabelecer um sistema abrangente de gestão de segurança da informação, seguindo os padrões, com o objetivo de proteger nossos ativos e garantir a confidencialidade, integridade e disponibilidade das informações.

  • (Cyber) – Planejamento e Implementação - PCI DSS 3.2.1

    -

    Objetivo de estabelecer medidas rigorosas para proteger os dados de pagamento dos clientes, garantindo o cumprimento dos requisitos de segurança e a confiança nas transações financeiras.

  • (Infraestrutura) - Implantação do sistema - ITSM (Gerenciamento de Serviços de Tecnologia da Informação)

    -

    Objetivo de estabelecer a plataforma robusta que permita o gerenciamento eficiente e centralizado de serviços de tecnologia da informação, promovendo uma abordagem estruturada e melhorando a entrega de e aos usuários e a gestão de incidentes.

  • (Infraestrutura) - Implementação do sistema - Inventário

    -

    Objetivo de estabelecer solução abrangente para o rastreamento preciso e a gestão eficiente dos ativos da organização, otimizando a visibilidade, controle e utilização dos recursos.

  • (Infraestrutura) - Planejamento e Implementação (Novo Escritório)

    -

    O objetivo de implementar medidas de segurança e infraestrutura em um escritório corporativo para garantir a proteção dos dados, recursos e sistemas da empresa contra ameaças cibernéticas, físicas e operacionais, além de proporcionar um ambiente de trabalho seguro e eficiente para os colaboradores.

  • (Infraestrutura) - Planejamento e Implementação de Impressora

    -

    Objetivo de reforçar a segurança dos documentos impressos com PIN e guarda das informações tem como objetivo principal

  • (Infraestrutura) – Planejamento e Estruturação Infraestrutura

    -

    Objetivo de desenvolver uma base sólida para ar nossas operações tecnológicas, visando eficiência, escalabilidade e segurança dos sistemas e redes.

  • (Privacy) - Construção do Plano Diretor de Privacidade e Proteção de Dados

    -

    Objetivo de elaborar uma estrategia para garantir o tratamento adequado e ético das informações pessoais, atendendo regulamentações e fortalecendo a confiança dos stakeholders em relação à gestão de dados.

  • (Privacy) – Assessment Maturidade de Privacidade e Proteção de Dados

    -

    Objetivo de avaliar de forma abrangente as práticas e processos existentes, identificando lacunas e oportunidades de melhoria.

  • (Privacy) – Criação das Políticas - Privacidade e Proteção de Dados

    -

    Objetivo de estabelecer diretrizes abrangentes para garantir o tratamento adequado e seguro das informações pessoais, em conformidade com regulamentações de privacidade e assegurando a confidencialidade dos dados.

  • Auditoria de CyberSegurança

    -

    Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação

    Ver proyecto
  • Matriz SoD

    -

    Atuação na execução de projetos de construção da Matriz SoD para quatro sistemas (ERP e legados)

    Ver proyecto
  • Assessment Maturidade de Privacidade e Proteção de Dados

    -

  • Assessment Maturidade de Segurança da Informação e Cibernética

    -

  • Construção do Plano Diretor de Privacidade e Proteção de Dados

    -

  • Construção do Plano Diretor de Segurança da Informação

    -

  • Estruturação Treinamento e Conscientização Segurança da Informação e Proteção de Dados

    -

  • Implementação da LGPD

    -

  • Recertificação da ISO 27001

    -

  • Revisão das Políticas - Privacidade e Proteção de Dados

    -

  • Revisão das Políticas e Procedimentos - Segurança da Informação e Cibernética

    -

  • Alvarez e Marsal - Implementação da LGPD

    -

    Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
    (i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security…

    Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
    (i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security Guardium, entre outras); (xi) Adequações Jurídicas (contratos, consentimento, política direito dos titulares, política de privacidade global, entre outras); (xii) Programa de Consentimento; (xiii) Assessment dos processos de negócio (data Mapping); (xiv) Programa de maturidade da área de Privacidade e Proteção de dados

    Ver proyecto
  • Análise de Vulnerabilidades

    -

    Objetivo de identificar as vulnerabilidades e fragilidades que possam afetar e/ ou expor o ambiente do cliente apresentando recomendações e plano de ação para remediação destes.

    Ver proyecto
  • Auditoria Forense - contábil e tecnologia

    -

    Atuação na execução de projetos de investigação forense contábil, tecnologia e segurança da informação, com a finalidade de identificar deficiências e gaps da fraude executada.

    Ver proyecto
  • Desenvolvimento da idealização do Centro Cibernético

    -

    Idealizador da criação de um centro integrado para compartilhamento de informações sobre ameaças e ataques cibernéticos.

    Baseado no NCFTA/EUA;
    Integração entre setor privado e forças de segurança;
    Participação do meio acadêmico e empresas de tecnologia;
    Ambiente de confiança e compartilhamento;
    Ações: identificar, mitigar, neutralizar ataques e ameaças cibernéticas;
    Compartilhar informações e soluções sobre ameaças cibernéticas;
    Pesquisa e capacitação…

    Idealizador da criação de um centro integrado para compartilhamento de informações sobre ameaças e ataques cibernéticos.

    Baseado no NCFTA/EUA;
    Integração entre setor privado e forças de segurança;
    Participação do meio acadêmico e empresas de tecnologia;
    Ambiente de confiança e compartilhamento;
    Ações: identificar, mitigar, neutralizar ataques e ameaças cibernéticas;
    Compartilhar informações e soluções sobre ameaças cibernéticas;
    Pesquisa e capacitação contínua;
    Melhorar o ambiente de segurança cibernética no Brasil.

    Ver proyecto
  • Fraud Risk Assessment

    -

    Idealizador da criação de uma ferramenta de fraud risk assessment

    Ver proyecto
  • Investigação Forense, tecnologia

    -

    Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação

  • MRN - Implementação da LGPD

    -

    Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
    (i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security…

    Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
    (i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security Guardium, entre outras); (xi) Adequações Jurídicas (contratos, consentimento, política direito dos titulares, política de privacidade global, entre outras); (xii) Programa de Consentimento; (xiii) Assessment dos processos de negócio (data Mapping); (xiv) Programa de maturidade da área de Privacidade e Proteção de dados

    Ver proyecto
  • Operational Due Diligence

    -

    Realizar uma due diligence operacional de um potencial investimento. As atividades incluíram avaliação de risco, avaliação do nível de maturidade e oportunidades identificadas para melhoria operacional

    Ver proyecto
  • Implementação da LGPD

    -

    Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados, equipe de Privacidade (12 pessoas entre terceiros e colaboradores) e envolvimento durante a implementação de 150 pessoas e 32 áreas.

     Definição e estruturação:
    (i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados;…

    Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados, equipe de Privacidade (12 pessoas entre terceiros e colaboradores) e envolvimento durante a implementação de 150 pessoas e 32 áreas.

     Definição e estruturação:
    (i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security Guardium, entre outras); (xi) Adequações Jurídicas (contratos, consentimento, política direito dos titulares, política de privacidade global, entre outras); (xii) Programa de Consentimento; (xiii) Assessment dos processos de negócio (data Mapping); (xiv) Programa de maturidade da área de Privacidade e Proteção de dados
     Responsável pelo budget e investimentos.

  • Auditoria Forense - contábil e tecnologia

    -

    USA, Auditoria Forense. Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação, usando data analytics respondendo para monitoria US Department of Justice (“DOJ”)

    Ver proyecto
  • Auditoria Forense - contábil e tecnologia

    -

    Global, Auditoria Forense. Atuação na execução de projetos de revisão de os a sistemas e privilégios de os países USA, Europa e China respondendo para monitoria Export istration Regulations (EAR) e Traffic in Arms Regulations (ITAR)

    Ver proyecto
  • Auditoria Forense - contábil e tecnologia

    -

    Atuação na execução de projetos de investigação forense contábil, tecnologia e segurança da informação, com a finalidade de identificar deficiências e gaps da fraude executada.

    Ver proyecto
  • Fraud Risk Assessment

    -

    Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação, com a finalidade de identificar deficiências e fragilidades suscetíveis à fraude.

    Ver proyecto
  • Investigação Forense, contábil e tecnologia

    -

    USA - Atuação na execução de projetos de investigação forense contábil, tecnologia e segurança da informação, com a finalidade de identificar deficiências e gaps da fraude executada.

    Ver proyecto
  • Investigação Forense, tecnologia

    -

    Atuação na execução de projetos de computação forense para identificar os os do compartilhamento de informações com a concorrência.

    Ver proyecto
  • Investigação Forense, tecnologia

    -

    Atuação na execução de projetos de revisão de os a sistemas e privilégios. Analise dos processos de negócios de tecnologia e segurança da informação, usando data analytics respondendo para MPF.

    Ver proyecto
  • BRF

    -

    Otros creadores
    Ver proyecto
  • Coca-Cola

    -

    Otros creadores
  • Embraco

    -

    Otros creadores
    Ver proyecto
  • Leroy Merlin

    -

    Otros creadores
  • Uol

    -

    Otros creadores
    Ver proyecto
  • Walmart

    -

    Otros creadores
    Ver proyecto

Reconocimientos y premios

  • Evento mais importante da área de segurança da informação do Rio Grande do Sul

    Band News

  • Palestrante Convidado - Básico bem feito: Segurança em camadas com baixo orçamento

    SecOps Summit

  • Palestrante Convidado - CISOs premiados

    SecOps Summit

  • Palestrante Convidado - Cibersegurança Não é Prioridade? O Que os Conselhos e Decisores Precisam Entender Urgente

    TI Inside

    Compartilhamos informações com um debate franco sobre como as questões de cibersegurança são tratadas nas alta direção das empresas e por que a segurança da informação ainda é vista como um custo e não como uma estratégia essencial para o negócio?

  • Palestrante Convidado - Estratégia de proteção contra fraudes e segurança de dados financeiros

    Finnet

  • Palestrante Convidado - Implantação de Cultura de Cyber Segurança

    Marsh Brasil

    mplantação de Cultura de Cyber Segurança", e os desafios e caminhos para implementar a cultura nas organizações, reforçando a importância de uma apólice de seguro robusta para garantir proteção financeira e apoiar o processo de preparação e resposta a incidentes – inclusive em casos de extorsão.

  • Palestrante Convidado - Segurança Digital: Proteja Sua Empresa, Seus Clientes e Seu Futuro

    Finnet

  • importância da Cibersegurança para o Conselho das EmpresasA

    Joven Pan

  • Palestrante Convidado - Futuro da cibersegurança no Brasil

    INCC

    📊 O estudo detalha os desafios críticos e as soluções estratégicas para fortalecer a resiliência digital do Brasil. Ele está estruturado em seis pilares essenciais, que servirão de base para um plano de ação sólido e sustentável:
    1️⃣ Conscientização da Sociedade: Promover a educação digital para reduzir vulnerabilidades e aumentar a cultura de segurança cibernética.
    2️⃣ Informações e Conhecimento Especializado: Qualificação de dados e produção de conhecimento estratégico para embasar…

    📊 O estudo detalha os desafios críticos e as soluções estratégicas para fortalecer a resiliência digital do Brasil. Ele está estruturado em seis pilares essenciais, que servirão de base para um plano de ação sólido e sustentável:
    1️⃣ Conscientização da Sociedade: Promover a educação digital para reduzir vulnerabilidades e aumentar a cultura de segurança cibernética.
    2️⃣ Informações e Conhecimento Especializado: Qualificação de dados e produção de conhecimento estratégico para embasar políticas públicas e decisões corporativas.
    3️⃣ Engajamento e Integração Multi-institucional: Fortalecer a colaboração entre setor público, privado e organismos internacionais para um combate mais eficiente ao cibercrime.
    4️⃣ Arcabouço Legal, Regulatório e Normativo: Atualizar a legislação e criar um ambiente regulatório robusto para acompanhar a evolução das ameaças digitais.
    5️⃣ Adequação do Capital Humano: Capacitação e qualificação de profissionais para reduzir o déficit de talentos e fortalecer a segurança digital nas empresas e instituições.

  • Cyberinfluencer2025 #Brasil

    IT Show

    É com grande satisfação que compartilho que fui reconhecido como um dos 100 executivos líderes em criação de conteúdo e fontes confiáveis de informações em tecnologia para acompanhar pelo portal ITSHOW.

  • ado, Presente e Futuro: Desvendando 2024 e Planejando 2025!

    Dfense

    O episódio #12 do DfenseCast já está no ar, trazendo reflexões sobre 2024 e insights valiosos para o futuro. Nossos convidados, já em clima natalino, Walter Calza Neto e Paulo Baldim, junto ao nosso querido Felipe Thomé, analisaram o ano que ou e compartilharam o que consideram os “presentes” (lições) que podemos levar para 2025.

  • Quais são os maiores desafios dos profissionais de SI?

    TI Inside

    No episódio de hoje d'o Tal do Hacking, convidamos os especialistas em SI, Ana Medeiros e Paulo Baldin, que falam a respeito das maiores dificuldades sofridades pelos profissionais da área de cibersegurança.

  • Palestrante Convidado: Criminosos miram líderes corporativos e ampliam desafios de cibersegurança

    Telium Networks

  • Palestrante Convidado: Lugar de CISO é no Board

    Telium Networks

  • Engenharia Social e IA: A Nova Era dos Ataques Cibernéticos

    Zyxel Brasil

    informações importantes sobre como a inteligência artificial está mudando o cenário dos ataques cibernéticos no mundo.

  • Top Global Ciso2024

    Cyber Defense Magazine

    Paulo Baldin é um dos principais vencedores do prêmio CISO Global na hashtag#CyberDefenseCon2024! 🏆 Homenagear líderes que estabelecem a referência para a excelência em segurança cibernética e impulsionam a inovação. hashtag#CISOAwards

  • Como manter a segurança de seus equipamentos e de seus dados em um mundo hiperconectado

    Paulo Silvestre

    Houve um tempo em que a segurança digital era feita controlando os equipamentos dentro da empresa. Tudo era isolado! Mas agora os sistemas estão hiperconectados com plataformas muito diferentes e de fontes variadas. Além disso, os usuários só tinham o aos sitemas na companhia, mas hoje trabalham na empresa, em casa, no café, na praia!

  • Diários do Café Seguro

    WSS Security

    Neste último dia preparamos esse Diários do Café Seguro com algumas dessas formas e juntos de pessoas muito bacanas, como o Paulo Baldin e o Caio Rezende (ambos da parceira Flipside).

    A parte que estou na entrevista é entre os 6:38 e 10: 41 minutos

  • HOST Convidado - MindtheSec 2024

    MindtheSec

    https://www.mindthesec.com.br/mts24-palestrantes/paulo-baldin

  • CyberSafe[09] - Resposta a Incidentes

    IT Show

  • Family - Presidente de Sala e ista

    EBDI

  • Palestrante Convidado - Enfrentando os Três Principais Gaps em Cibersegurança Global: Estratégias para Empresas e Executivos de Segurança da Informação

    -

  • Palestrante Convidado - Tendências Emergentes em Ameaças Cibernéticas e Estratégias de Defesa Proativas

    Telium Networks

  • CyberSafe[08] -Cyber e Defesa em infraestrutura crítica

    IT Show

  • Palestrante Convidado - Meetup SecOps (Rio Grande do Sul)

    SecOpsSummit

    https://drive.google.com/file/d/1ypC1DymjkeeV5xs2HdP19i2s7d54pVH9/view

  • Palestrante Convidado: Sua organização está preparada para a era da IA versus IA

    StefTakls

  • CyberSafe[04] -Adaptação e Desafios: O Futuro dos Seguros Cibernéticos

    IT Show

  • CyberSafe[05] - Proteção Digital: Estratégia de Inteligência e Contrainteligencia

    IT Show

  • CyberSafe[06] -CyberSegurança e Inteligência

    IT Show

  • CyberSafe[07] -Governança de SI

    IT Show

  • Family - Cyber Arena 2024

    Security Leaders & Netsafe

    #NetSafeCorp, em parceria com a Security Leaders, executamos com sucesso a 3ª edição do #CyberArena, que contou com mais de 50 especialistas de cibersegurança discutindo sobre o uso da IA!

  • Palestrante Convidado: A Importância da Segurança de Aplicações para o Compliance com LGPD/Privacidade

    Owasp SP

  • Round Table - Gestão de vulnerabilidade em ambiente de nuvem

    Security Leaders

    Gestão de vulnerabilidade e de exposição, visibilidade e terceiros em ambiente de nuvem, com modelo confiável de controle e monitoramento

  • CyberSafe[01] - Desafiando o Ciberespaço: Estratégias e Resiliência em Instituições Financeiras

    IT Show

  • CyberSafe[02] - Diálogos de Vanguarda: Inovação e Cibersegurança de Forma Inteligente

    IT Show

  • CyberSafe[03] - Mulheres na Liderança: Superando Desafios no Mercado de Trabalho

    IT Show

  • Palestrante Convidado - A Perda de Dados é um problema relacionado a pessoas

    Iam Tech Day 2024

  • Palestrante Convidado - Ransomware Estratégias de prevenção, resposta e recuperação em um mundo digital sob ameaça

    Ti Inside

  • PodCast - Como aprimorar a cultura de uma empresa?

    PodCafe da Ti

  • PodCast Convidado - Autenticação de Dois Fatores

    CisoCast

  • PodCast Convidado - O tal do Hacking

    Ti Inside

    (Como a segurança forense evita que ataques cibernéticos sejam crimes perfeitos?)

  • Family - Cibersegurança Não é Opcional: Estratégias Essenciais para a Era Digital na vida profissional e pessoal

    Telium Networks

    O evento “Mindset Summit 2024 ” reuniu cerca de 450 e foi idealizado pela Telium Networks

  • Palestrante Convidado - As 5 principais prioridades do CISO moderno

    CISO Edge Brasil

    https://ciso-edge.com/brasil/

  • Palestrante Convidado - Jornada para Adequação de Riscos Cibernéticos

    Horiens

  • Cyberinfluencer2024 #Brasil

    IT Show

    É com grande satisfação que compartilho que fui reconhecido como um dos 100 executivos líderes em criação de conteúdo e fontes confiáveis de informações em tecnologia para acompanhar pelo portal ITSHOW.

  • Palestrante Convidado - Hacker Rangers Experience

    Hacker Rangers

  • Palestrante Convidado - Protegendo Credenciais de o contra Fraudes e Ataques Cibernéticos

    NetBR

  • Palestrante Convidado - Cyberwarfare e Information Operations: a estrutura e demonstração de guerras cibernéticas e terrorismo

    MindTheSec

  • Palestrante Convidado - Transformando a TI para a era híbrida: modernização e segurança com Google

    EBDI

  • Round Table - Trilha Estratégica 2 “Inteligência Artificial em Cyber Security: Desafios e oportunidades

    Security Leaders

  • Round Table - Trilha Estratégica 1 Soberania de Dados e Proteção Pos-Quantum

    Security Leaders

  • Family - IT Forum 2023

    IT Forum

  • Palestrante Convidado - Análise de Exposição a Riscos e Aquisição de Seguros Cibernéticos

    Mind The Sec

  • Palestrante Convidado - Caminhos para acelerar a confiança e a resiliência da segurança cibernética

    EBDI

  • Palestrante Convidado - Resiliência Cibernética

    EBDI

  • Round Table - Seguro cibernético, resiliência e IA

    4CORP Futurecom

  • Palestrante Convidado - Google FinFacts

    -

    Palestra - Cybersegurança e como esta área hoje é fundamental par o negócio e não mais uma área de apoio

    Link: https://inthecloud.withgoogle.com/google-cloud-finfacts-2023/.html?utm_source=linkedin&utm_medium=smarpshare&utm_campaign=FY23-Q3-latam-LATM174-physicalevent-er-google-cloud-finfacts-2023&utm_content=linkedin_finfacts&utm_term=linkedin

  • Palestrante Convidado - Owasp Brasil

    -

    Palestra - A Importância da OWASP para os Times de Ataque e Defesa.

    Link: https://www.youtube.com/watch?v=BBT-Q2VRa7k
    Link2: https://podcasters.spotify.com/pod/show/owasp-chapter-sp

  • Hackaflag (HFBR23) - 8ª edição

    -

    Idealizei e desenvolvi o campeonato hacker estilo CTF (capture the flag) do evento Roadsec - Hackaflag 2023, em sua 8ª edição, foi um evento de grande sucesso patrocinado pelo Stark Bank, que reuniu entusiastas e profissionais da comunidade hacker em um festival dedicado ao conhecimento técnico, recrutamento tech e networking.

    Paulo Baldin, CISO e DPO a do Stark Bank, explica que o campeonato hacker estilo CTF (capture the flag), que foi idealizado e desenvolvido pelo Stark Bank com…

    Idealizei e desenvolvi o campeonato hacker estilo CTF (capture the flag) do evento Roadsec - Hackaflag 2023, em sua 8ª edição, foi um evento de grande sucesso patrocinado pelo Stark Bank, que reuniu entusiastas e profissionais da comunidade hacker em um festival dedicado ao conhecimento técnico, recrutamento tech e networking.

    Paulo Baldin, CISO e DPO a do Stark Bank, explica que o campeonato hacker estilo CTF (capture the flag), que foi idealizado e desenvolvido pelo Stark Bank com apoio da Elytron Security, proporcionou aos competidores cinco horas de desafios baseados em falhas de segurança reais, comuns em programas de Bug Bounty, muitos participantes relataram que os desafios eram complexos e exigiram atenção e conhecimentos diversos, demonstrando o potencial desses profissionais para o mercado.

    A dedicação e empenho de cada participante foram inspiradores, e os resultados alcançados impressionaram a todos. A premiação disponibilizada foi de mais de R$ 100.000,00, contemplando 15 participantes, refletindo o compromisso da comunidade em incentivar o aprendizado e valorizar o conhecimento técnico.

  • Palestrante Convidado - RoadSec 2023

    -

    Criptografia Moderna: Explorando os Segredos do ECDSA

    Nesta palestra sobre criptografia moderna, discutiremos as vantagens e aplicações do ECDSA (Elliptic Curve Digital Signature Algorithm). Através de uma abordagem didática e ível, exploraremos os fundamentos por trás do algoritmo, compreendendo como essa técnica revolucionária oferece segurança e integridade aos dados digitais. Discutiremos os benefícios e aplicações práticas do ECDSA, destacando sua relevância no mundo da…

    Criptografia Moderna: Explorando os Segredos do ECDSA

    Nesta palestra sobre criptografia moderna, discutiremos as vantagens e aplicações do ECDSA (Elliptic Curve Digital Signature Algorithm). Através de uma abordagem didática e ível, exploraremos os fundamentos por trás do algoritmo, compreendendo como essa técnica revolucionária oferece segurança e integridade aos dados digitais. Discutiremos os benefícios e aplicações práticas do ECDSA, destacando sua relevância no mundo da segurança cibernética e na proteção de transações online.

    Link: https://www.roadsec.com.br/palestrantes-23/paulo-baldin

  • Poadcast - Fraudes corporativas

    Falando de Fraudes

    Abordamos temas diversos como prevenção a fraudes, Seguros cibernéticos , bom uso da tecnologia e educação para o uso de dispositivos eletrônicos.

  • Family - Cyber Arena 2023

    Netsafe Corp

  • Family - Executive Meeting

    Brasoftware

  • Family - SAB CISO 2023

    EBDI

    Estive no SAB CISO idealizado pela EBDI. Um encontro de especialistas onde falamos sobre os desafios a frentes dos CISOs na preparação contra novos ataques, novos desafios e proteção de cibersegurança.

    O evento trouxe importantes discussões, reflexões, estratégias e conhecimentos abordados.

    Em cada um dos dias, se aprofundamos em subtemas que guiaram as palestras, dinâmicas e painéis:

    Dia 1: Cibersegurança hoje: mais eficácia e menos vulnerabilidade,
    Dia 2: Recursos e…

    Estive no SAB CISO idealizado pela EBDI. Um encontro de especialistas onde falamos sobre os desafios a frentes dos CISOs na preparação contra novos ataques, novos desafios e proteção de cibersegurança.

    O evento trouxe importantes discussões, reflexões, estratégias e conhecimentos abordados.

    Em cada um dos dias, se aprofundamos em subtemas que guiaram as palestras, dinâmicas e painéis:

    Dia 1: Cibersegurança hoje: mais eficácia e menos vulnerabilidade,
    Dia 2: Recursos e estratégias para acelerar os resultados de segurança da companhia e Jornada de exploração de novas tecnologias em cibersegurança
    Dia 3: Traçando novos caminhos para a contenção de ataques futuros.


    Link: https://lnkd.in/dpabug2s

  • Live - A Segurança em Tempos de Mudança e muitos assuntos referentes a segurança eletrônica nos dias de hoje

    9net IT Security

    Estive na live abordando assuntos como: A Segurança em Tempos de Mudança e muitos assuntos referentes a segurança eletrônica nos dias de hoje.

    Link:
    https://www.youtube.com/watch?v=I2oDvlJpiFA

  • Vtex Day 2023

    Vtex

    Maior evento de transformação digital da América Latina com a palestra "Como proteger seu e-commerce".

  • Roundtable - Multicloud: como consolidar a Segurança em ambientes heterogêneos?

    Security Reports

    A infraestrutura de Tecnologia da Informação mudou drasticamente nos últimos anos, inclusive durante a crise sanitária provocada pela COVID-19. Com isso, mais organizações distribuíram as cargas de trabalho em várias plataformas, ou seja, tanto on-premise quanto em ambientes multicloud, causando uma verdadeira transformação nas infraestruturas. Isso trouxe uma grande complexidade para a área de SI, especialmente para gerenciar os ambientes e manter a rede em segurança.

    Link:…

    A infraestrutura de Tecnologia da Informação mudou drasticamente nos últimos anos, inclusive durante a crise sanitária provocada pela COVID-19. Com isso, mais organizações distribuíram as cargas de trabalho em várias plataformas, ou seja, tanto on-premise quanto em ambientes multicloud, causando uma verdadeira transformação nas infraestruturas. Isso trouxe uma grande complexidade para a área de SI, especialmente para gerenciar os ambientes e manter a rede em segurança.

    Link: https://www.securityreport.com.br/destaques/multicloud-como-consolidar-a-seguranca-em-ambientes-heterogeneos/#.ZF0xsezMKw4

  • Palestrante Convidado - Como Zero Trust impacta os processos de IAM

    IAM TECH DAY

    A arquitetura Zero Trust já é um consenso na comunidade global enquanto modelo de segurança e eficiência de o na rede híbrida. Para cumprir o seu mandamento de “nunca confiar, sempre checar” a filosofia Zero Trust necessita do IAM (Gerenciamento de Identidade e os) como condição de consciência e visibilidade dos agentes (humanos ou impessoais) que tentam ar informações ou recursos rede.

  • Palestrante Convidado - Net:Work Experience for Startups

    Google - Sauter

    "Conheça os desafios de segurança, que envolvem a infraestrutura em nuvem de uma das maiores fintechs do país"

    Um oportunidade exclusiva, que ocorreu pela primeira vez no Brasil, voltado ao ecossistema de startups, onde reuniu fundadores, c-levels, empresários, investidores e líderes técnicos, em uma série de encontros, com o objetivo de criar uma seleta rede de colaboração para estimular negócios, conexões e, principalmente, debater sobre tendências digitais.

  • Roundtable Como proteger o o privilegiado com PAM

    IAM TECH DAY

    Gerenciamento de o privilegiado (PAM) é um mecanismo de proteção a informações (infosec) que protege as identidades com recursos ou o especial além dos usuários normais. Como todas as outras soluções de infosec, a segurança de PAM funciona com uma combinação de pessoas, processos e tecnologias.

  • Professor Convidado - LGPD para o mercado financeiro

    Future Law

    Segurança da informação
    - Privacy by Design
    - Modelo de negócio e segurança da informação
    - Cultura e prevenção de vazamentos
    - Engenharia social

    Link: https://www.futurelaw.com.br/cursos/privacy-mercado-financeiro

  • Roundtable IAM nos negócios

    Cyber Security Summit

    Discutimos referente a crescente independência e importância do IAM nos negócios, o dilema entre experiência do usuário e segurança, o aumento da eficiência dos hackers e a complexidade da gestão de o. Além disso, são debatidas a utilização de KPIs e os desafios associados à cadeia de fornecimento e à revisão de o:

    (i) Descentralização do IAM; (ii) Automação no IAM; (iii) A busca pelo equilíbrio perfeito; (iv) Experiência do usuário versus autenticação segura; (v) Hackers…

    Discutimos referente a crescente independência e importância do IAM nos negócios, o dilema entre experiência do usuário e segurança, o aumento da eficiência dos hackers e a complexidade da gestão de o. Além disso, são debatidas a utilização de KPIs e os desafios associados à cadeia de fornecimento e à revisão de o:

    (i) Descentralização do IAM; (ii) Automação no IAM; (iii) A busca pelo equilíbrio perfeito; (iv) Experiência do usuário versus autenticação segura; (v) Hackers oportunistas e engenharia social; (vi) Navegando pelos frameworks e padrões de cibersegurança;
    (vii) A quantidade de autenticações é a KPI ideal para o seu IAM; (viii) Desafio da cadeia de fornecimento e a venda de credenciais; (ix) Dependência de autenticação via celular; (x) Revisão de o como gargalo no IAM.

  • Roundtable Segurança em Nuvem

    Google - Sauter

    "Estar na nuvem" associa às funcionalidades cibernéticas e entendimento dos modelos de responsabilidades compartilhada, entre a Organização e os provedores de nuvem.

    Os times de Cyber e Infra necessitam de um amplo conhecimento sobre o panorama de ameaças em nuvem, bem como, sobre os requisitos de regulamentação e compliance, globais e locais para suprir as necessidades de:

    (I) governança e compliance em nuvem;
    (ii) segurança da infraestrutura em nuvem;
    (iii) gestão de…

    "Estar na nuvem" associa às funcionalidades cibernéticas e entendimento dos modelos de responsabilidades compartilhada, entre a Organização e os provedores de nuvem.

    Os times de Cyber e Infra necessitam de um amplo conhecimento sobre o panorama de ameaças em nuvem, bem como, sobre os requisitos de regulamentação e compliance, globais e locais para suprir as necessidades de:

    (I) governança e compliance em nuvem;
    (ii) segurança da infraestrutura em nuvem;
    (iii) gestão de segurança em nuvem;
    (iv) estratégia e planejamento de segurança em nuvem;
    (v) monitoramento e orquestração de postura de segurança em nuvem.

  • Professor Convidado - Curso Compliance em LGPD para Bancos / Fintechs

    Criminal Compliance

    tema: adequação LGPD para proteção de informações de correntistas contra
    vazamentos daqueles dados e prevenção de ações criminosas

    objetivo: trazer orientação de melhores práticas e estratégias na atividade
    bancária para colaboradores e gestores, conforme a LGPD

    formato: dois dias de aulas – 2 módulos por dia (1h30 de aula por módulo)

  • ista Convidado - Como Superar a Tempestade Cibernética Perfeita - Ataques destrutivos

    Ciso Advisor & GC Security

    O desafio está na diversidade das técnicas utilizadas por atacantes, motivados justamente por posturas cibernéticas organizacionais cada vez mais robustas. O uso de múltiplo fator de autenticação, por exemplo, vai pressionar o adversário a encontrar maneiras de realizar o by- dessas camadas.

    E aí encontramos os dois primeiros fatores da tempestade perfeita: não por acaso, vemos que boa parte dos vetores iniciais de ataques destrutivos recentes são desenvolvidos a partir da engenharia…

    O desafio está na diversidade das técnicas utilizadas por atacantes, motivados justamente por posturas cibernéticas organizacionais cada vez mais robustas. O uso de múltiplo fator de autenticação, por exemplo, vai pressionar o adversário a encontrar maneiras de realizar o by- dessas camadas.

    E aí encontramos os dois primeiros fatores da tempestade perfeita: não por acaso, vemos que boa parte dos vetores iniciais de ataques destrutivos recentes são desenvolvidos a partir da engenharia social, que busca fazer com que usuários aceitem uma notificação push ou mesmo insiram uma chave OTP em um ataque AiTM (adversary in the middle) para realizar a captura de um cookie de sessão válido e comprometer a aplicação ou sistema.

    O risco criado por esta ação do usuário, que pode pôr em xeque todas as ferramentas de segurança e melhores práticas implementadas na sua empresa, não é reduzido nem pela mais alta tecnologia de defesa disponível hoje.

    A produção de vídeos falsos, que usa rostos, expressões, vozes e maneiras de uma pessoa, digitalmente criados, é mais um artifício das investidas que usam engenharia social, aumentando a dificuldade de identificação de um golpe por usuários.

    O deepfake é o catalisador dessa situação e cria uma ameaça real. Projetos de código aberto para ferramentas de criação de vídeos falsos se popularizam a cada dia. O poder de processamento das últimas gerações de GPUs (mesmo as de menor custo) permitem a renderização em tempo real e interação ao vivo em salas de reunião virtuais, por exemplo, com resultados muito convincentes. Além da engenharia social, os artefatos em vídeo criados por deepfake são utilizados por atacantes para fazer o by- de algumas validações biométricas em aplicativos financeiros, por exemplo.

    https://materiais.gcsecurity.com.br/como-superar-a-tempestade-cibernetica-perfeita-ciso-presencial

    https://www.youtube.com/watch?v=BFjwxcluRtI&feature=youtu.be

  • Palestrante Convidado - Mundo de Cibersegurança no Metaverso

    Centro Universitário Fundação Santo André

    Em conceito, o Metaverso é um ambiente virtual completamente imersivo, faz a integração entre o mundo real e o mundo virtual, isso com ajuda de diversas tecnologias de realidade virtual e realidade aumentada.

    Mas os riscos cibernéticos continuam e de uma forma ampliada, exemplos:
    -Roubo de identidade -Golpes de engenharia Social e problemas para crianças e adolescentes.
    -Problemas relacionados ao Blockchain e criptomoedas

    E inicia novos riscos como, exemplos: -Imortalidade…

    Em conceito, o Metaverso é um ambiente virtual completamente imersivo, faz a integração entre o mundo real e o mundo virtual, isso com ajuda de diversas tecnologias de realidade virtual e realidade aumentada.

    Mas os riscos cibernéticos continuam e de uma forma ampliada, exemplos:
    -Roubo de identidade -Golpes de engenharia Social e problemas para crianças e adolescentes.
    -Problemas relacionados ao Blockchain e criptomoedas

    E inicia novos riscos como, exemplos: -Imortalidade virtual; -Humanidade digital; -Legado digital;
    -Aceitabilidade das cópias digitais dos usuários; -Deepfake; -Voice Phishing ou Vishing; -Zoom Phishing ou Zishing.

  • Palestrante Convidado - Resiliência em segurança de TI para enfrentar o imprevisível

    Security Leaders

    Se por um lado, o mercado do crime cibernético tende a crescer em volumetria e sofisticação, do outro, essa comunidade de profissionais está trabalhando fortemente para combater o cibercrime, reduzir riscos operacionais, financeiros e reputacionais, além de disseminar a cultura de Segurança em toda a organização.

  • Live - LGPD e a Justiça Eleitoral

    http://www.ceapd.com.br/

    https://www.instagram.com/tv/CiQ7Zh4JSqc/?utm_source=ig_web_copy_link

    Live bastante oportuna: vamos discutir alguns casos já enfrentados na Justiça Eleitoral que envolvem (ou que poderiam envolver) boas discussões sobre proteção de dados pessoais.

    É impressionante como o assunto ganhou corpo, mas mais impressionante é como ainda não está sendo discutido num nível sequer semelhante ao que acontece na União Europeia, por exemplo.

    Candidatos, partidos políticos e eleitores…

    https://www.instagram.com/tv/CiQ7Zh4JSqc/?utm_source=ig_web_copy_link

    Live bastante oportuna: vamos discutir alguns casos já enfrentados na Justiça Eleitoral que envolvem (ou que poderiam envolver) boas discussões sobre proteção de dados pessoais.

    É impressionante como o assunto ganhou corpo, mas mais impressionante é como ainda não está sendo discutido num nível sequer semelhante ao que acontece na União Europeia, por exemplo.

    Candidatos, partidos políticos e eleitores ainda muito perdidos em relação à proteção de dados. E a Justiça Eleitoral e o Ministério Público? Como estão?

    Será que todo o ecosistema eleitoral está a contratando e sendo contratado por candidatos para prestar serviços respeitando a proteção de dados pessoais de eleitores e funcionários?

    Você é advogado eleitoral, agência de marketing ou de comunicação e presta serviços para candidatos ou partidos? Como está a adequação de seu negócio? Seu cliente pode responder por não zelar pela conformidade de seus fornecedores, inclusive a sua?
    É impressionante como o assunto ganhou corpo, mas mais impressionante é como ainda não está sendo discutido num nível sequer semelhante ao que acontece na União Europeia, por exemplo.

    Candidatos, partidos políticos e eleitores ainda muito perdidos em relação à proteção de dados. E a Justiça Eleitoral e o Ministério Público? Como estão?

    Será que todo o ecosistema eleitoral está a contratando e sendo contratado por candidatos para prestar serviços respeitando a proteção de dados pessoais de eleitores e funcionários?

    Você é advogado eleitoral, agência de marketing ou de comunicação e presta serviços para candidatos ou partidos? Como está a adequação de seu negócio? Seu cliente pode responder por não zelar pela conformidade de seus fornecedores, inclusive a sua?

    Ainda que você não atue na Justiça Eleitoral, essa live ainda assim poderá ser útil.

  • Mestre de Cerimônia- Roadsec 2022

    Flipside

  • Palestrante Convidado - DPOs e Encarregado de Dados

    Comissão Especial sobre a Implantação da LGPD do Instituto dos Advogados de São Paulo - IASP

  • Palestrante Convidado - Mind The Sec 2022

    -

    Três principais gaps em Global Cybersecurity: Como as empresas e os executivos de segurança da informação podem atuar para combatê-los?

    (i)Da escassez de mão de obra qualificada no setor, -- trazer alerta de como as empresas conseguem reter os talentos no movimento global q esta tendo... além de remuneração (ii) apoiar as lideranças de segurança da informação, -- trazer o movimento de ter executivo de SI nos comitês independentes da empresa e como a área de SI tem q estar posicionado na…

    Três principais gaps em Global Cybersecurity: Como as empresas e os executivos de segurança da informação podem atuar para combatê-los?

    (i)Da escassez de mão de obra qualificada no setor, -- trazer alerta de como as empresas conseguem reter os talentos no movimento global q esta tendo... além de remuneração (ii) apoiar as lideranças de segurança da informação, -- trazer o movimento de ter executivo de SI nos comitês independentes da empresa e como a área de SI tem q estar posicionado na companhia e qual a independência q tem q ter para evitar os conflitos de interesse (iii) priorizarem as análises de segurança da informação com a operacionalização estratégica -- como a avaliação de fornecedores, parceiros e pareceres das atividades de negocio devem ser analisados mto alem de seguir os processos

    Link: https://www.mindthesec.com.br/palestrantes/paulo-baldin

  • Palestrante Convidado - 1º Talk para troca de experiências e aprendizados no dia - a - dia da proteção de dados

    Data Privacy Brasil

  • Palestrante Convidado - Incidentes e crimes cibernéticos e os desafios da LGPD no setor público

    72º Encontro Nacional dos Detrans

  • Professor Convidado - Investigação Criminal Tecnológica

    Future Law

    Link: https://lnkd.in/dq7neur8

  • Palestrante Convidado - Como os times de privacidade e de Segurança da Informação podem trabalhar juntos em prol da proteção de dados

    Corpbusiness

    Link: https://lnkd.in/dPB7xC3F

  • PRIVACIDADE ACIMA DE TUDO - LGPD e Prevenção contra Fraudes

    Privacy Tools

  • Palestrante Convidado - A importância da necessidade de automatização dos processos financeiros como mecanismo anti-fraude

    CorpBusiness

  • Palestrante Convidado - Como Se adaptar a LGPD na avaliação de impacto a proteção de dados

    CorpBusiness

  • Palestrante Convidado - Privacidade acima de tudo - LGPD e Prevenção contra Fraudes

    Privacy Tools

    O evento foi promovido pela Privacy Tools e dividi o ao lado de Aline Deparis(CEO na Privacy Tools), Fabricio da Mota Alves (Advogado e professor em Proteção de Dados), e Sergio Fernando Moro (Diretor Executivo da Alvarez& Marsal Disputes and Investigations).

  • Professor Convidado - Aspectos Práticos de Auditoria

    FEA - USP

    Compartilhei conhecimento em 4 dias diferentes referente "Perfil do Fraudador", "Valores éticos e normas", "Papel do auditor", "Fraude Contábil" e a parte que os alunos mais brilhavam os olhos eram com os cases.

  • Professor Convidado -Investigação Forense com uso de Tecnologia

    FEA - USP

  • Palestrante Convidado - Descoberta de dados:​ uma abordagem ágil para a Governança de Dados

    Mind The Sec

    Estarei junto com a Andréa Thomé, Diretora para Soluções de Cybersecurity na everis, Igor Pezzoli, Executivo Comercial da OneTrust e Anderson Ramos, sócio-fundador e CEO da Flipside para discutir sobre como uma abordagem ágil de Governança de Dados pode ajudar organizações a estabelecerem as bases para uma boa governança, aperfeiçoarem e implementarem a estratégia de gestão de metadados e muito mais.

    Link: https://www.youtube.com/watch?v=JnTjedpPmW8

  • Notório Saber - Certificação Profissional em Compliance em Proteção de Dados

    LCB – Lec Certification Board.

    Fui coautores do curso e Certificação Profissional em Proteção de Dados como escopo reconhecer as competências para implementar e gerir um Programa de Proteção de Dados de acordo com a legislação brasileira e as melhores práticas internacionais idealizada pela LEC e operada em parceria com a FGV-Projetos.
    ----
    É com grande satisfação que lhe entregamos esse certificado por notório saber para a Certificação Profissional em Compliance em Proteção de Dados - C-PD desenvolvida pelo LCB –…

    Fui coautores do curso e Certificação Profissional em Proteção de Dados como escopo reconhecer as competências para implementar e gerir um Programa de Proteção de Dados de acordo com a legislação brasileira e as melhores práticas internacionais idealizada pela LEC e operada em parceria com a FGV-Projetos.
    ----
    É com grande satisfação que lhe entregamos esse certificado por notório saber para a Certificação Profissional em Compliance em Proteção de Dados - C-PD desenvolvida pelo LCB – Lec Certification Board.



    A Certificação Profissional em Compliance em Proteção de Dados - C-PD reconhece as competências para implementar e gerir um Programa de Compliance em Proteção de Dados de acordo com a Lei Geral de Proteção de Dados e as melhores práticas internacionais.



    Os profissionais certificados, se comprometem a cumprir o referido código de ética do profissional certificado - Vide regulamento - ANEXO I - https://certpessoas.fgv.br/lec/FreeAccess/LeituraObrigatoria.aspx



    A presente certificação não tem prazo de validade.



    Informamos que as pessoas certificadas estão autorizadas a utilizar em sua , linkedin, entre outras formas de identificação a referência –“C-PD”. Contamos com a sua contribuição.

  • Cyberinfluencer2020 #Brasil #2º Lugar

    NeuroHacking and CyberHeroes App

    Um Cyberinfluencer é um profissional de cibersegurança de destaque que, além de treinar e buscar constantemente o desenvolvimento profissional, compartilha conhecimentos e desenvolve novos líderes.

    https://cyberheroes.app/ciberinfluencers/

  • Cyberinfluencer2020 #Iberoamerica #13º Lugar

    NeuroHacking and CyberHeroes App

    Um Cyberinfluencer é um profissional de cibersegurança de destaque que, além de treinar e buscar constantemente o desenvolvimento profissional, compartilha conhecimentos e desenvolve novos líderes.

    https://cyberheroes.app/ciberinfluencers/

  • Professor Convidado - A Autoridade Nacional de Proteção de Dados (ANPD) - Vai Funcionar?

    Ricardo Calcini

    As empresas e os profissionais de privacidade estão ando por um momento complexo, pois ainda não foi constituída a ANPD, que vai direcionar alguns pontos em abertos na lei. Saiba como vai funcionar a fiscalização para aplicação de sanções e multas.
    - Outros órgãos vão poder fiscalizar?
    - Como está sendo o dia a dia de um Privacy Officer?

  • Professor Convidado - Programa de Governança e Cyber Security na LGPD

    IGE

    Trata-se de um curso pra estudo da Lei Geral de proteção de dados e a proteção da privacidade, com foco no segmento esportivo. Uma vez que as organizações esportivas manipulam muitos dados estratégicos, elas são alvo fácil de uma lei de caráter arrecadatório, com multas altas em caso de exposição, perda ou uso não autorizado de dados.

    Link: https://www.ticketsports.com.br/e/curso-online-de-lgpd-no-esporte-31006?termo=LGPD&periodo=0&mes=&inicio=&fim=

  • Entrevista a TVD - Desafio da jornada LGPD na visão de um Privacy Officer

    Security Leaders

  • Palestrante Convidado - Controle de gerenciamento de segurança unificado em redes, nuvens e ambientes IoT

    Mind the Sec - São Paulo

  • Palestrante Convidado - Investigação Forense em sistema ERP

    Mind the Sec - São Paulo

  • Palestrante Convidado - Quais são os pontos de atenção da LGPD que entrarão em vigor em setembro de 2020

    C3 - Congresso de Cooperativas de crédito

  • Professor Convidado - Curso de Proteção de Dados (LGPD) - São Paulo (Turma 2)

    LEC Legal, Ethics Compliance

  • Palestrante Convidado - Implementação LGPD

    Mind the Sec - São Paulo

  • Professor Convidado - Curso de Proteção de Dados (LGPD) - São Paulo (Turma 1)

    LEC Legal, Ethics Compliance

  • Palestrante Convidado - Lei Geral de Proteção de Dados

    Eskive Awareness Labs

  • Palestrante Convidado - LGPD - Segurança da Informação e Incidentes

    Mind the Sec - Porto Alegre

  • Palestrante Convidado - LGPD na prática

    Safeway

  • Palestrante Convidado - Privacy by Design

    Mind the Sec - Porto Alegre

  • Palestrante Convidado - Proteção de Dados contra o Cybercrime nas empresas

    CCBS - Criminal Comliance Business School

  • Palestrante Convidado - A Transversalidade da atuação do Data Privacy Officer no Novo Normal

    Mind the Sec - Belo Horizonte

  • Palestrante Convidado - CyberCrime Seguranca em SAP

    Ventura Academic

  • Palestrante Convidado - Fraude em sistema ERP SAP

    Mind the Sec - São Paulo

  • Professor Convidado - Compliance em Proteção de Dados

    EMERJ - Escola da Magistratura do Estado do Rio de Janeiro

  • Professor Convidado - Contabilidade Forense com Enfase em Investigações de Fraudes Contábeis

    USP - Faculdade de Economia, istração, Contabilidade e Atuária - São Paulo

  • Professor Convidado - Proteção de Dados e Privacidade

    UNICID - Universidade Cidade de São Paulo

  • Professor Convidado - Contabilidade Forense com Enfase em Tecnologia

    USP - Faculdade de Economia, istração, Contabilidade e Atuária - São Paulo

  • Professor Convidado - Proteção de Dados e Privacidade - Turma Curitiba

    Ernst & Young Universidade

  • Professor Convidado - Proteção de Dados e Privacidade - Turma Rio de Janeiro

    Ernst & Young Universidade

  • Professor Convidado - Proteção de Dados e Privacidade - Turma São Paulo

    Ernst & Young Universidade

  • Professor Convidado - Curso de Proteção de Dados (GDPR & LGPD) - Rio de Janeiro

    LEC Legal, Ethics Compliance

  • Professor Convidado - Curso de Proteção de Dados (GDPR & LGPD) - São Paulo

    LEC Legal, Ethics Compliance

  • Palestrante Convidado - Desafios da indústria 4.0 para profissionais de Segurança da Informação

    FSA - Centro Universitário Fundação Santo André

  • Palestrante Convidado - Desafios que a lei GDPR impõe as empresas de Varejo

    Ibramec

  • Palestrante Convidado - Cyber Security Forum

    Live University

  • Palestrante Convidado - SAP Security para Gerente de Projetos

    ASUG - SIG's Grupos Especiais

  • Palestrante Convidado - Sap Security

    The Cyber Skill Gap

    Link do certificado: https://e-certificado.com//visualizar?c=22338A2119B8D41483851

    Link da apresentação: https://showtime.zoho.com/profile/thecyberskillgap/SEGURANA-EM-AMBIENTE-SAP-com-Paulo-Baldin

  • Palestrante Convidado - Trajetória de carreira de um consultor de TI e como ser um profissional diferenciado no mercado de trabalho

    FSA - Centro Universitário Fundação Santo André

  • Palestrante Convidado - Segurança da Informação: Normas e Políticas

    Universidade Metodista

  • Lato Sensu - MBA Sistemas de Informação"

    FSA - Centro Universitário Fundação Santo André

    Conclusão da monografia da Especialização "Lato Sensu"MBA Sistemas de Informação turm 2008 obtendo a nota 10,0 (dez) com o tema "Diagnóstico de Segurança da Informação em Data Center: Um estudo de caso".

Calificaciones de pruebas

  • DIAGNÓSTICO DE SEGURANÇA DA INFORMAÇÃO LÓGICA E FÍSICA EM DATA CENTER: UM ESTUDO DE CASO

    Puntuación: 10.0

    Trabalho de conclusão de curso referente a Pós Graduação MBA Sistemas de Informações (perfil segurança).
    Orientador:
    Prof. MS. Lazaro Aparecido da Silva Pinto

  • PROPOSTA DE APLICATIVO PARA AUXÍLIO DO PROFESSOR NO GERENCIAMENTO DE ATIVIDADES ESCOLARES ATRAVÉS DA WEB

    Puntuación: 10.00

    Trabalho de conclusão de curso referente a graduação em Licenciatura da Computação.
    Orientador:
    Prof. Dr. Annibal Hétem Júnior

Idiomas

  • Português

    Competencia bilingüe o nativa

  • Inglês

    Competencia básica profesional

Recomendaciones recibidas

104 personas han recomendado a Paulo

Unirse para verlo

Más actividad de Paulo

Ver el perfil completo de Paulo

  • Descubrir a quién conocéis en común
  • Conseguir una presentación
  • ar con Paulo directamente
Unirse para ver el perfil completo

Perfiles similares

Otras personas con el nombre de Paulo Baldin en Brasil

Añade nuevas aptitudes con estos cursos