Acerca de
- Partner | Head de Segurança da Informação (CISO) & Proteção de Dados (DPO)…
Servicios
Artículos de Paulo
Actividad
-
É com grande orgulho que compartilho a publicação do nosso artigo na Cyber Defense Magazine, uma das mais respeitadas referências globais em…
É com grande orgulho que compartilho a publicação do nosso artigo na Cyber Defense Magazine, uma das mais respeitadas referências globais em…
Recomendado por Paulo Baldin
-
Estive no o Seminário Fraudes Financeiras e Cibersegurança no qual participei: - "Estratégia de proteção contra fraudes e segurança de dados…
Estive no o Seminário Fraudes Financeiras e Cibersegurança no qual participei: - "Estratégia de proteção contra fraudes e segurança de dados…
Compartido por Paulo Baldin
-
Um agradecimento especial ao time do CLA e Paulo Baldin pelo convite! Foi um prazer estar com vocês dividindo experiências e recebendo insights…
Um agradecimento especial ao time do CLA e Paulo Baldin pelo convite! Foi um prazer estar com vocês dividindo experiências e recebendo insights…
Recomendado por Paulo Baldin
Experiencia y educación
Licencias y certificaciones
-
-
-
-
-
-
-
-
-
COBIT Foundation 4.1 (COBIT - Control OBjectives for Information and related Technology)
ISACA
Expedición: -
Experiencia de voluntariado
-
Diretor em Educação e Cibersegurança
INCC - Instituto Nacional de Combate ao Cibercrime
- actualidad 1 año 3 meses
Derechos civiles y acción social
Site > https://incc.org.br/pt/
Nas fotos:
>Fabio Diniz - Presidente do INCC
>Luana Tavares - CEO do INCC
>Ronaldo Andrade - Diretor de Cibersegurança do INCC
>Ygor Cesar - Diretor de Governança do INCC
>Calza Neto - Advogado Especialista em Proteção de Dados e Cibersegurança
---
>GSI ( Gabinete de Segurança Institucional da Presidência da República)
>Secretario Ivan Correa
>Brigadeiro Luiz Fernando
>Marcelo…Site > https://incc.org.br/pt/
Nas fotos:
>Fabio Diniz - Presidente do INCC
>Luana Tavares - CEO do INCC
>Ronaldo Andrade - Diretor de Cibersegurança do INCC
>Ygor Cesar - Diretor de Governança do INCC
>Calza Neto - Advogado Especialista em Proteção de Dados e Cibersegurança
---
>GSI ( Gabinete de Segurança Institucional da Presidência da República)
>Secretario Ivan Correa
>Brigadeiro Luiz Fernando
>Marcelo Malagutti
>André Molina -
Content Contributor
TI Inside
- actualidad 1 año 5 meses
Ciencia y tecnología
TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações em tecnologia e negócios do mundo digital. Sua cobertura abrange notícias e análises sobre mercados, economia, gestão, tecnologia, marketing, infraestrutura, serviços, carreira, entre outros assuntos de relevância para as empresas usuárias de tecnologias da informação e comunicações (TICs).TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações…
TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações em tecnologia e negócios do mundo digital. Sua cobertura abrange notícias e análises sobre mercados, economia, gestão, tecnologia, marketing, infraestrutura, serviços, carreira, entre outros assuntos de relevância para as empresas usuárias de tecnologias da informação e comunicações (TICs).TI INSIDE Online é a principal fonte de consulta para quem quer saber mais sobre tendências e inovações em tecnologia e negócios do mundo digital. Sua cobertura abrange notícias e análises sobre mercados, economia, gestão, tecnologia, marketing, infraestrutura, serviços, carreira, entre outros assuntos de relevância para as empresas usuárias de tecnologias da informação e comunicações (TICs).
-
Podcast Host & Content Contributor
Itshow
- actualidad 1 año 7 meses
Ciencia y tecnología
Itshow é um portal de notícias que cobre as principais pautas de TI e Telecom. Temos colunas em diversos portais, incluindo o TudoEP, canal digital da EPTV. Oferecemos conteúdo diário e exclusivo com participação de grandes personalidades e líderes do setor.
-
Membro
Instituto dos Advogados de São Paulo - IASP
- actualidad 2 años 10 meses
Ciencia y tecnología
Comissão Especial sobre a Implantação da Lei Geral de Proteção de Dados
-
Coordenador
RAC² - Riscos, Auditoria, Compliance e Controles Internos
- 4 años
Ciencia y tecnología
O grupo tem como objetivo reunir presencialmente profissionais das diversas práticas voltadas para Auditoria Interna, Gestão de Riscos, Controles Internos e Compliance em geral para discussão das melhores práticas, networking, tendências de mercado, ferramentas utilizadas, entre outros.
https://www.linkedin.com/groups/12006379/ -
Diretor
Comitê Privacy BR
- 2 años
Organizado pelo escritório especializado em Direito Digital Peck Advogados, o Comitê iniciou sua agenda de trabalhos com objetivo de fomentar a discussão sobre a Privacidade e a Proteção de Dados no cenário brasileiro, diante das perspectivas legislativas norte-americana, europeia e brasileiras. Foram criados 9 grupos de trabalho que devem realizar resultados bem pontuais a serem compartilhados não apenas com os participantes mas com toda a Sociedade. Na opinião da sócia-fundadora do Peck…
Organizado pelo escritório especializado em Direito Digital Peck Advogados, o Comitê iniciou sua agenda de trabalhos com objetivo de fomentar a discussão sobre a Privacidade e a Proteção de Dados no cenário brasileiro, diante das perspectivas legislativas norte-americana, europeia e brasileiras. Foram criados 9 grupos de trabalho que devem realizar resultados bem pontuais a serem compartilhados não apenas com os participantes mas com toda a Sociedade. Na opinião da sócia-fundadora do Peck Advogados, Dra. Patricia Peck Pinheiro, “esta é uma oportunidade para analisar mais profundamente as tendências regulatórias, identificar e apontar os impactos sócio-econômicos e os métodos para estar em conformidade com as novas regras.
http://www.privacybr.com/ -
Publicaciones
-
Empresas ainda enfrentam desafios para se adequarem à LGPD
Jornal Web Digital
O Gerente Sênior Paulo Baldin da consultoria Alvarez & Marsal alerta também para a necessidade de mudança cultural na organização. “Realizar apenas a execução técnica e não mudar a cultura organizacional em relação à LGPD é outro equívoco. Se a mudança não for profunda, em que toda a companhia pense dentro do que determina a lei, os problemas serão frequentes”, afirma ele.
-
Crimes cibernéticos é uma realidade nos dias de hoje
Instituto Information Management
Os ataques cibernéticos podem causar danos imensuráveis a um governo, a uma empresa ou a um indivíduo, acarretando danos como interromper os serviços de atendimento hospitalar, interromper a operação de um sistema ERP de uma empresa ou até mesmo expor informações privadas de uma pessoa. Desta forma os vazamentos de informações podem arruinar a confiança de um país, dos clientes de uma empresa e até mesmo a saúde mental de uma pessoa.
-
Adequação a Lei Geral de Proteção de dados pode determinar a confiança e futuro das marcas e empresas
Instituto Information Management
Atualmente as empresas contam com os benefícios de informações armazenadas de seus clientes, prospects e funcionários (entenda-se titular do dado) permitindo que as equipes analisem esses dados e consequentemente criando vantagem competitiva a partir de estratégias baseadas em técnicas de Big Data, como por exemplo, empresas de e-commerce utilizam dados pessoais e sensíveis de seus consumidores, perfil de navegação para definir, em tempo real, produtos a serem oferecidos a seus clientes e…
Atualmente as empresas contam com os benefícios de informações armazenadas de seus clientes, prospects e funcionários (entenda-se titular do dado) permitindo que as equipes analisem esses dados e consequentemente criando vantagem competitiva a partir de estratégias baseadas em técnicas de Big Data, como por exemplo, empresas de e-commerce utilizam dados pessoais e sensíveis de seus consumidores, perfil de navegação para definir, em tempo real, produtos a serem oferecidos a seus clientes e prospects, outro exemplo, são as empresas do mercado financeiro que correlacionam dados públicos e de birôs dos seus clientes de modo a apoiar na construção de seu perfil de crédito para ofertar produtos.
-
COVID-19 e trabalhar em casa sem considerar Cybersecurity e Privacidade abre precedentes para cibercriminosos
Instituto Information Management
A pandemia do coronavírus (Covid-19) tornou-se uma realidade mundial e a necessidade de interromper a propagação dessa pandemia traz perturbações aos sistemas globais de saúde, econômico, político e social. Se por um lado, as atenções estão voltadas para uma ameaça invisível que é o vírus, por outro lado, temos outra ameaça invisível no ambiente virtual que são os “hackers”.
-
O adiamento da Lei Geral de Proteção de Dados
Instituto Information Management
O uso da internet iniciou em 1969 nos Estados Unidos no departamento de defesa norte-americano com o codinome “Arpanet” com a função de interligar os laboratórios de pesquisa. Após mais de uma década o uso dessa rede expandiu-se para o uso acadêmico ainda aos Estados Unidos e aos poucos iniciou a expansão do uso para outros países na Europa e desde então, começou a ser utilizado o nome internet. Apenas em 1987 foi liberado o uso comercial nos Estados Unidos e após 5 anos surgiram as…
O uso da internet iniciou em 1969 nos Estados Unidos no departamento de defesa norte-americano com o codinome “Arpanet” com a função de interligar os laboratórios de pesquisa. Após mais de uma década o uso dessa rede expandiu-se para o uso acadêmico ainda aos Estados Unidos e aos poucos iniciou a expansão do uso para outros países na Europa e desde então, começou a ser utilizado o nome internet. Apenas em 1987 foi liberado o uso comercial nos Estados Unidos e após 5 anos surgiram as primeiras empresas provedoras de o à internet e no Brasil iniciou-se o seu uso comercial em 1995.
-
Riscos Cibernéticos perante o trabalho remoto repentino (Home Office)
Exin
Está mais do que evidente que os riscos de segurança cibernética e a proteção de dados e privacidade se tornou relevante nas agendas governamentais e corporativas. O tema proteção de dados & privacidade junto com segurança da informação e segurança cibernética ganhou uma “musculatura” nunca antes vista sendo mais que essencial para proteger e preservar dados que possuem valores operacionais e estratégicos
-
Home Office e a Segurança dos dados
Estadão
Proteção de dados em tempos de COVID 19 e Home Office. Vale a pena relembrar alguns cuidados necessários à nossa segurança cibernética
-
INTELIGÊNCIA ARTIFICIAL E DATA ANALYTICS NO MONITORAMENTO DE PROGRAMAS DE COMPLIANCE
LEC
Inteligência não é sinônimo de conhecimento ou erudição. Segundo a descrição de Caldas Aulete do verbete inteligência no Dicionário Contemporâneo da Língua Portuguesa, inteligência é a faculdade de entender, de compreender, de conhecer. Logo, qualquer discussão sobre data analytics e inteligência artificial é uma proposição operacional e instrumental, principalmente na sua correlação com o big data, ou conhecimento ou informação bruta, a partir da analogia com a ideia de inteligência como um…
Inteligência não é sinônimo de conhecimento ou erudição. Segundo a descrição de Caldas Aulete do verbete inteligência no Dicionário Contemporâneo da Língua Portuguesa, inteligência é a faculdade de entender, de compreender, de conhecer. Logo, qualquer discussão sobre data analytics e inteligência artificial é uma proposição operacional e instrumental, principalmente na sua correlação com o big data, ou conhecimento ou informação bruta, a partir da analogia com a ideia de inteligência como um conceito instrumental.
-
Porque as empresas devem investir em Segurança Cibernética no sistema ERP SAP?
Instituto Information Management
Atualmente o posicionamento do Chief Information Officer (CIO) nas organizações de uma forma geral é: "como obter mais produtividade dos recursos tecnológicos, para entregar mais resultado com qualidade, disponibilidade e confiabilidade para seus clientes, em menor tempo, otimizando custos, assegurando o atendimento aos requisitos de riscos, compliance e segurança da informação.
-
A INFORMAÇÃO É UM DOS CINCO PRINCIPAIS RISCOS GLOBAIS
Instituto Information Management
Atualmente, está evidente que os riscos de segurança cibernética e a proteção de dados (entenda-se como informação), estão se tornando mais relevante nas agendas governamentais e corporativas. O tema segurança da informação está ganhando mais “musculatura” pelo fato de garantir a segurança do ambiente tecnológico (infraestrutura), proteger e preservar determinados dados que possuem valores operacionais e estratégicos.
Cursos
-
BCM – Business Continuity Management
PwC Consulting
-
B & Crisis Management Foudations Basic
PwC Consulting
-
Business Process Fundamentals
PwC Consulting
-
COBIT v4.1
Foundations - Kasolution
-
Ciência e Tecnologia
FGV
-
Comunicação Eficaz
PwC Consulting
-
DLP - Data Loss Prevention
PwC Consulting
-
Desenvolvimento de Habilidades de Coaching
PwC Consulting
-
Desenvolvimento de Habilidades de Instrução e Apresentação
PwC Consulting
-
Desenvolvimento de Habilidades de Liderança
PwC Consulting
-
Desenvolvimento de Profissionais - Shadowing e On the job training
PwC Consulting
-
Estrutura da Criptografia
FSA
-
Excelência no Atendimento ao Cliente
Conductor Tecnologia
-
Foundations of Consulting
PwC Consulting
-
GRC - Process Control
PwC Consulting
-
Gestão Financeira de Projetos
PwC Consulting
-
Gestão da Tecnologia da Informação - TI nas Organizações - Estratégia e Conceitos
FGV
-
IT Risk Foundation
PwC Consulting
-
IT Risk Methodology
PwC Consulting
-
ITGC Information Technology General Controls
PwC Consulting
-
ITIL v2
Foundations - Kasolution
-
ITIL v3
Foundations - Kasolution
-
Implementing MS Windows 2003 Network Infrastructure: Network Hosts
2276 - Kasolution
-
Implementing, Managing & Maintaining a MS Win 2003 Network Infra & Services
2277 - Kasolution
-
Linux Básico
FSA
-
Maintaining a Microsoft Windows Server 2003 Environment
2275 - Kasolution
-
Managing a Microsoft Windows Server 2003 Environment
2274 - Kasolution
-
New Seniors
PwC Consulting
-
New Supervisor
PwC Consulting
-
PMBOK v4
Foundations - Kasolution
-
Palestra - Consciencia do Consumidor na Internet
FSA
-
Palestra - Hackers e Crackers - Legislacao
FSA
-
Palestra - Introducao Tecnologia Net
FSA
-
Palestra - Programa de Certificação
FSA
-
Palestra - Seguranca_Aplicação
FSA
-
Palestra - Vpn e Convergencia Ip
FSA
-
Palestra Games e Entreterimento
FSA
-
Palestra Service Desk Integrado
FSA
-
Palestra-Microsoft Net Framework
FSA
-
Planning and Maintaining a MS Windows Server 2003 Network Infrastructure
2278 - Kasolution
-
Planning, Implementing & Maintaining Windows 2003 Active Directory Infrastr
2279 - Kasolution
-
Preparando apresentações Finais
PwC Consulting
-
Processo de Negócio para Ti
PwC Consulting
-
Realizando Apresentação com Impacto
PwC Consulting
-
Realizando Comunicações Eficaz e com Empatia
PwC Consulting
-
SAP Forum 2012
PwC Consulting
-
SAP GRC 10 - TZAC10 Control
SAP
-
SAP Overview
PwC Consulting
-
SCRUM - Gestão Ágil de Projetos
1001 - Kasolution
-
Segurança da Informação
PwC Consulting
Proyectos
-
(Cyber) – Threat Intel
-
Objetivo de coletar e analisar informações sobre ameaças cibernéticas para antecipar, prevenir e mitigar ataques, fortalecendo a segurança das organizações.
-
(Cyber) – Planejamento e Implementação - PCI DSS 4.0
-
Objetivo de estabelecer medidas rigorosas para proteger os dados de pagamento dos clientes, garantindo o cumprimento dos requisitos de segurança e a confiança nas transações financeiras.
-
(Cyber e Privacy) - Estruturação Treinamento e Conscientização
-
Objetivo de criar um programa abrangente para capacitar as equipes em práticas de segurança cibernética e proteção de dados, promovendo uma cultura organizacional resiliente e consciente das ameaças digitais.
-
(Cyber) - Construção do Plano Diretor de Segurança da Informação
-
Objetivo de elaborar uma estratégia abrangente para gerenciar riscos, definir metas e ações, promovendo uma abordagem proativa da estratégia de SI para os próximos 24 meses, com a meta de proteger os ativos digitais e garantir a continuidade operacional.
-
(Cyber) - Implementação de Smartphone Corporativos
-
Objetivo de estabelecer uma comunicação segura e eficiente para a utilização dos dispositivos, visando aumentar a produtividade dos colaboradores e garantir a integridade dos dados corporativos.
-
(Cyber) - Planejamento e Implementação - Continuidade de Negócios
-
Objetivo de estabelecer framework robusto que garanta a resiliência das operações diante de interrupções, possibilitando uma rápida recuperação e minimizando potenciais impactos adversos
-
(Cyber) - Planejamento e Implementação - Dispositivos Conhecidos
-
Objetivo de estabelecer inventário abrangente e gerenciar de forma eficaz todos os dispositivos autorizados na rede, garantindo segurança, visibilidade e conformidade com as políticas de TI.
-
(Cyber) - Planejamento e Implementação - MDM (Gerenciamento de Dispositivos)
-
Objetivo de estabelecer a gestão centralizada de dispositivos, garantindo a segurança e conformidade dos dispositivos móveis utilizados na organização, além de melhorar a eficiência na istração dos recursos.
-
(Cyber) - Planejamento e Implementação - SSO, Senha Forte, Multipo Fator de Autenticação
-
Objetivo de estabelecer o o aos sistemas por meio de autenticação segura, simplificando a experiência do usuário e reforçando a proteção das contas contra ameaças cibernéticas.
-
(Cyber) - Raiting
-
Objetivo do projeto rating é uma “nota” e se refere ao mecanismo de classificação de crédito da empresa. Essa nota é emitida por agências classificadoras de risco que avaliam a situação financeira, histórico, resultados, execução, perfil de risco, modelo de negócio, rentabilidade, geração de capital, liquidez e risco cibernético do emissor (empresas, bancos, financeiras, etc.)
-
(Cyber) - Reestruturação do Google Workspace
-
Objetivo de otimizar a colaboração e produtividade por meio de uma configuração eficiente e personalizada da plataforma, garantindo uma experiência integrada e alinhada com as necessidades da organização.
-
(Cyber) - Reestruturação do Google Workspace Drive Compartilhado
-
Objetivo de estabelecer a organização, o e segurança dos arquivos corporativos, aprimorando a colaboração e garantindo a conformidade com as diretrizes internas de segurança da informação.
-
(Cyber) – Assessment Maturidade de Segurança da Informação e Cibernética
-
Objetivo de avaliar de forma abrangente as práticas e processos existentes, identificando lacunas e oportunidades de melhoria.
-
(Cyber) – Criação das Políticas e Procedimentos - Segurança da Informação e Cibernética
-
Objetivo de estabelecer diretrizes abrangentes que visam salvaguardar os ativos digitais e informações sensíveis, fortalecendo a resiliência contra ameaças cibernéticas em constante evolução.
-
(Cyber) – Planejamento e Implementação - Antivirus EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response)
-
Objetivo de estabelecer proteção contra ameaças avançadas, monitorando e respondendo proativamente a atividades suspeitas, aprimorando assim nossa postura de segurança cibernética (endpoints, infraestrutura de TI, servidores, cloud e redes)
-
(Cyber) – Planejamento e Implementação - Bacen 4893
-
Objetivo de estabelecer as estratégias sólidas para assegurar a conformidade integral com os requisitos regulatórios estabelecidos, fortalecendo assim a postura de segurança e conformidades.
-
(Cyber) – Planejamento e Implementação - ISO 27001
-
Objetivo de estabelecer um sistema abrangente de gestão de segurança da informação, seguindo os padrões, com o objetivo de proteger nossos ativos e garantir a confidencialidade, integridade e disponibilidade das informações.
-
(Cyber) – Planejamento e Implementação - PCI DSS 3.2.1
-
Objetivo de estabelecer medidas rigorosas para proteger os dados de pagamento dos clientes, garantindo o cumprimento dos requisitos de segurança e a confiança nas transações financeiras.
-
(Infraestrutura) - Implantação do sistema - ITSM (Gerenciamento de Serviços de Tecnologia da Informação)
-
Objetivo de estabelecer a plataforma robusta que permita o gerenciamento eficiente e centralizado de serviços de tecnologia da informação, promovendo uma abordagem estruturada e melhorando a entrega de e aos usuários e a gestão de incidentes.
-
(Infraestrutura) - Implementação do sistema - Inventário
-
Objetivo de estabelecer solução abrangente para o rastreamento preciso e a gestão eficiente dos ativos da organização, otimizando a visibilidade, controle e utilização dos recursos.
-
(Infraestrutura) - Planejamento e Implementação (Novo Escritório)
-
O objetivo de implementar medidas de segurança e infraestrutura em um escritório corporativo para garantir a proteção dos dados, recursos e sistemas da empresa contra ameaças cibernéticas, físicas e operacionais, além de proporcionar um ambiente de trabalho seguro e eficiente para os colaboradores.
-
(Infraestrutura) - Planejamento e Implementação de Impressora
-
Objetivo de reforçar a segurança dos documentos impressos com PIN e guarda das informações tem como objetivo principal
-
(Infraestrutura) – Planejamento e Estruturação Infraestrutura
-
Objetivo de desenvolver uma base sólida para ar nossas operações tecnológicas, visando eficiência, escalabilidade e segurança dos sistemas e redes.
-
(Privacy) - Construção do Plano Diretor de Privacidade e Proteção de Dados
-
Objetivo de elaborar uma estrategia para garantir o tratamento adequado e ético das informações pessoais, atendendo regulamentações e fortalecendo a confiança dos stakeholders em relação à gestão de dados.
-
(Privacy) – Assessment Maturidade de Privacidade e Proteção de Dados
-
Objetivo de avaliar de forma abrangente as práticas e processos existentes, identificando lacunas e oportunidades de melhoria.
-
(Privacy) – Criação das Políticas - Privacidade e Proteção de Dados
-
Objetivo de estabelecer diretrizes abrangentes para garantir o tratamento adequado e seguro das informações pessoais, em conformidade com regulamentações de privacidade e assegurando a confidencialidade dos dados.
-
Auditoria de CyberSegurança
-
Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação
-
Matriz SoD
-
Atuação na execução de projetos de construção da Matriz SoD para quatro sistemas (ERP e legados)
-
Assessment Maturidade de Privacidade e Proteção de Dados
-
-
Assessment Maturidade de Segurança da Informação e Cibernética
-
-
Construção do Plano Diretor de Privacidade e Proteção de Dados
-
-
Construção do Plano Diretor de Segurança da Informação
-
-
Estruturação Treinamento e Conscientização Segurança da Informação e Proteção de Dados
-
-
Implementação da LGPD
-
-
Recertificação da ISO 27001
-
-
Revisão das Políticas - Privacidade e Proteção de Dados
-
-
Revisão das Políticas e Procedimentos - Segurança da Informação e Cibernética
-
-
Alvarez e Marsal - Implementação da LGPD
-
Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
(i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security…Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
(i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security Guardium, entre outras); (xi) Adequações Jurídicas (contratos, consentimento, política direito dos titulares, política de privacidade global, entre outras); (xii) Programa de Consentimento; (xiii) Assessment dos processos de negócio (data Mapping); (xiv) Programa de maturidade da área de Privacidade e Proteção de dados -
Análise de Vulnerabilidades
-
Objetivo de identificar as vulnerabilidades e fragilidades que possam afetar e/ ou expor o ambiente do cliente apresentando recomendações e plano de ação para remediação destes.
-
Auditoria Forense - contábil e tecnologia
-
Atuação na execução de projetos de investigação forense contábil, tecnologia e segurança da informação, com a finalidade de identificar deficiências e gaps da fraude executada.
-
Desenvolvimento da idealização do Centro Cibernético
-
Idealizador da criação de um centro integrado para compartilhamento de informações sobre ameaças e ataques cibernéticos.
Baseado no NCFTA/EUA;
Integração entre setor privado e forças de segurança;
Participação do meio acadêmico e empresas de tecnologia;
Ambiente de confiança e compartilhamento;
Ações: identificar, mitigar, neutralizar ataques e ameaças cibernéticas;
Compartilhar informações e soluções sobre ameaças cibernéticas;
Pesquisa e capacitação…Idealizador da criação de um centro integrado para compartilhamento de informações sobre ameaças e ataques cibernéticos.
Baseado no NCFTA/EUA;
Integração entre setor privado e forças de segurança;
Participação do meio acadêmico e empresas de tecnologia;
Ambiente de confiança e compartilhamento;
Ações: identificar, mitigar, neutralizar ataques e ameaças cibernéticas;
Compartilhar informações e soluções sobre ameaças cibernéticas;
Pesquisa e capacitação contínua;
Melhorar o ambiente de segurança cibernética no Brasil. -
Fraud Risk Assessment
-
Idealizador da criação de uma ferramenta de fraud risk assessment
-
Investigação Forense, tecnologia
-
Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação
-
MRN - Implementação da LGPD
-
Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
(i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security…Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados
(i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security Guardium, entre outras); (xi) Adequações Jurídicas (contratos, consentimento, política direito dos titulares, política de privacidade global, entre outras); (xii) Programa de Consentimento; (xiii) Assessment dos processos de negócio (data Mapping); (xiv) Programa de maturidade da área de Privacidade e Proteção de dados -
Operational Due Diligence
-
Realizar uma due diligence operacional de um potencial investimento. As atividades incluíram avaliação de risco, avaliação do nível de maturidade e oportunidades identificadas para melhoria operacional
-
Implementação da LGPD
-
Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados, equipe de Privacidade (12 pessoas entre terceiros e colaboradores) e envolvimento durante a implementação de 150 pessoas e 32 áreas.
Definição e estruturação:
(i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados;…Implementação da LGPD e estruturação da área corporativa de Privacidade e Proteção de Dados, equipe de Privacidade (12 pessoas entre terceiros e colaboradores) e envolvimento durante a implementação de 150 pessoas e 32 áreas.
Definição e estruturação:
(i) Atendimento de Petições; (ii) Privacy By Design; (iii) DPIA (data protection impact assessment); (iv) LIA (legítimo interesse); (v) Privacy Assessment (gestão de fornecedores); (vi) Politicas de Privacidade e Proteção de Dados; (vii) Gestão de Incidentes de Privacidade; (viii) Programa de treinamento; (ix) Programa de conscientização; (x) Regras de Proteção de Dados (DLP, Varonis, IBM Security Guardium, entre outras); (xi) Adequações Jurídicas (contratos, consentimento, política direito dos titulares, política de privacidade global, entre outras); (xii) Programa de Consentimento; (xiii) Assessment dos processos de negócio (data Mapping); (xiv) Programa de maturidade da área de Privacidade e Proteção de dados
Responsável pelo budget e investimentos. -
Auditoria Forense - contábil e tecnologia
-
USA, Auditoria Forense. Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação, usando data analytics respondendo para monitoria US Department of Justice (“DOJ”)
-
Auditoria Forense - contábil e tecnologia
-
Global, Auditoria Forense. Atuação na execução de projetos de revisão de os a sistemas e privilégios de os países USA, Europa e China respondendo para monitoria Export istration Regulations (EAR) e Traffic in Arms Regulations (ITAR)
-
Auditoria Forense - contábil e tecnologia
-
Atuação na execução de projetos de investigação forense contábil, tecnologia e segurança da informação, com a finalidade de identificar deficiências e gaps da fraude executada.
-
Fraud Risk Assessment
-
Atuação na execução de projetos de auditoria em processos de negócios de tecnologia e segurança da informação, com a finalidade de identificar deficiências e fragilidades suscetíveis à fraude.
-
Investigação Forense, contábil e tecnologia
-
USA - Atuação na execução de projetos de investigação forense contábil, tecnologia e segurança da informação, com a finalidade de identificar deficiências e gaps da fraude executada.
-
Investigação Forense, tecnologia
-
Atuação na execução de projetos de computação forense para identificar os os do compartilhamento de informações com a concorrência.
-
Investigação Forense, tecnologia
-
Atuação na execução de projetos de revisão de os a sistemas e privilégios. Analise dos processos de negócios de tecnologia e segurança da informação, usando data analytics respondendo para MPF.
Reconocimientos y premios
-
Evento mais importante da área de segurança da informação do Rio Grande do Sul
Band News
-
Palestrante Convidado - Básico bem feito: Segurança em camadas com baixo orçamento
SecOps Summit
-
Palestrante Convidado - CISOs premiados
SecOps Summit
-
Palestrante Convidado - Cibersegurança Não é Prioridade? O Que os Conselhos e Decisores Precisam Entender Urgente
TI Inside
Compartilhamos informações com um debate franco sobre como as questões de cibersegurança são tratadas nas alta direção das empresas e por que a segurança da informação ainda é vista como um custo e não como uma estratégia essencial para o negócio?
-
Palestrante Convidado - Estratégia de proteção contra fraudes e segurança de dados financeiros
Finnet
-
Palestrante Convidado - Implantação de Cultura de Cyber Segurança
Marsh Brasil
mplantação de Cultura de Cyber Segurança", e os desafios e caminhos para implementar a cultura nas organizações, reforçando a importância de uma apólice de seguro robusta para garantir proteção financeira e apoiar o processo de preparação e resposta a incidentes – inclusive em casos de extorsão.
-
Palestrante Convidado - Segurança Digital: Proteja Sua Empresa, Seus Clientes e Seu Futuro
Finnet
-
importância da Cibersegurança para o Conselho das EmpresasA
Joven Pan
-
Palestrante Convidado - Futuro da cibersegurança no Brasil
INCC
📊 O estudo detalha os desafios críticos e as soluções estratégicas para fortalecer a resiliência digital do Brasil. Ele está estruturado em seis pilares essenciais, que servirão de base para um plano de ação sólido e sustentável:
1️⃣ Conscientização da Sociedade: Promover a educação digital para reduzir vulnerabilidades e aumentar a cultura de segurança cibernética.
2️⃣ Informações e Conhecimento Especializado: Qualificação de dados e produção de conhecimento estratégico para embasar…📊 O estudo detalha os desafios críticos e as soluções estratégicas para fortalecer a resiliência digital do Brasil. Ele está estruturado em seis pilares essenciais, que servirão de base para um plano de ação sólido e sustentável:
1️⃣ Conscientização da Sociedade: Promover a educação digital para reduzir vulnerabilidades e aumentar a cultura de segurança cibernética.
2️⃣ Informações e Conhecimento Especializado: Qualificação de dados e produção de conhecimento estratégico para embasar políticas públicas e decisões corporativas.
3️⃣ Engajamento e Integração Multi-institucional: Fortalecer a colaboração entre setor público, privado e organismos internacionais para um combate mais eficiente ao cibercrime.
4️⃣ Arcabouço Legal, Regulatório e Normativo: Atualizar a legislação e criar um ambiente regulatório robusto para acompanhar a evolução das ameaças digitais.
5️⃣ Adequação do Capital Humano: Capacitação e qualificação de profissionais para reduzir o déficit de talentos e fortalecer a segurança digital nas empresas e instituições. -
Cyberinfluencer2025 #Brasil
IT Show
É com grande satisfação que compartilho que fui reconhecido como um dos 100 executivos líderes em criação de conteúdo e fontes confiáveis de informações em tecnologia para acompanhar pelo portal ITSHOW.
-
ado, Presente e Futuro: Desvendando 2024 e Planejando 2025!
Dfense
O episódio #12 do DfenseCast já está no ar, trazendo reflexões sobre 2024 e insights valiosos para o futuro. Nossos convidados, já em clima natalino, Walter Calza Neto e Paulo Baldim, junto ao nosso querido Felipe Thomé, analisaram o ano que ou e compartilharam o que consideram os “presentes” (lições) que podemos levar para 2025.
-
Quais são os maiores desafios dos profissionais de SI?
TI Inside
No episódio de hoje d'o Tal do Hacking, convidamos os especialistas em SI, Ana Medeiros e Paulo Baldin, que falam a respeito das maiores dificuldades sofridades pelos profissionais da área de cibersegurança.
-
Palestrante Convidado: Criminosos miram líderes corporativos e ampliam desafios de cibersegurança
Telium Networks
-
Palestrante Convidado: Lugar de CISO é no Board
Telium Networks
-
Engenharia Social e IA: A Nova Era dos Ataques Cibernéticos
Zyxel Brasil
informações importantes sobre como a inteligência artificial está mudando o cenário dos ataques cibernéticos no mundo.
-
Top Global Ciso2024
Cyber Defense Magazine
Paulo Baldin é um dos principais vencedores do prêmio CISO Global na hashtag#CyberDefenseCon2024! 🏆 Homenagear líderes que estabelecem a referência para a excelência em segurança cibernética e impulsionam a inovação. hashtag#CISOAwards
-
Como manter a segurança de seus equipamentos e de seus dados em um mundo hiperconectado
Paulo Silvestre
Houve um tempo em que a segurança digital era feita controlando os equipamentos dentro da empresa. Tudo era isolado! Mas agora os sistemas estão hiperconectados com plataformas muito diferentes e de fontes variadas. Além disso, os usuários só tinham o aos sitemas na companhia, mas hoje trabalham na empresa, em casa, no café, na praia!
-
Diários do Café Seguro
WSS Security
Neste último dia preparamos esse Diários do Café Seguro com algumas dessas formas e juntos de pessoas muito bacanas, como o Paulo Baldin e o Caio Rezende (ambos da parceira Flipside).
A parte que estou na entrevista é entre os 6:38 e 10: 41 minutos -
HOST Convidado - MindtheSec 2024
MindtheSec
https://www.mindthesec.com.br/mts24-palestrantes/paulo-baldin
-
CyberSafe[09] - Resposta a Incidentes
IT Show
-
Family - Presidente de Sala e ista
EBDI
-
Palestrante Convidado - Enfrentando os Três Principais Gaps em Cibersegurança Global: Estratégias para Empresas e Executivos de Segurança da Informação
-
-
Palestrante Convidado - Tendências Emergentes em Ameaças Cibernéticas e Estratégias de Defesa Proativas
Telium Networks
-
CyberSafe[08] -Cyber e Defesa em infraestrutura crítica
IT Show
-
Palestrante Convidado - Meetup SecOps (Rio Grande do Sul)
SecOpsSummit
https://drive.google.com/file/d/1ypC1DymjkeeV5xs2HdP19i2s7d54pVH9/view
-
Palestrante Convidado: Sua organização está preparada para a era da IA versus IA
StefTakls
-
CyberSafe[04] -Adaptação e Desafios: O Futuro dos Seguros Cibernéticos
IT Show
-
CyberSafe[05] - Proteção Digital: Estratégia de Inteligência e Contrainteligencia
IT Show
-
CyberSafe[06] -CyberSegurança e Inteligência
IT Show
-
CyberSafe[07] -Governança de SI
IT Show
-
Family - Cyber Arena 2024
Security Leaders & Netsafe
#NetSafeCorp, em parceria com a Security Leaders, executamos com sucesso a 3ª edição do #CyberArena, que contou com mais de 50 especialistas de cibersegurança discutindo sobre o uso da IA!
-
Palestrante Convidado: A Importância da Segurança de Aplicações para o Compliance com LGPD/Privacidade
Owasp SP
-
Round Table - Gestão de vulnerabilidade em ambiente de nuvem
Security Leaders
Gestão de vulnerabilidade e de exposição, visibilidade e terceiros em ambiente de nuvem, com modelo confiável de controle e monitoramento
-
CyberSafe[01] - Desafiando o Ciberespaço: Estratégias e Resiliência em Instituições Financeiras
IT Show
-
CyberSafe[02] - Diálogos de Vanguarda: Inovação e Cibersegurança de Forma Inteligente
IT Show
-
CyberSafe[03] - Mulheres na Liderança: Superando Desafios no Mercado de Trabalho
IT Show
-
Palestrante Convidado - A Perda de Dados é um problema relacionado a pessoas
Iam Tech Day 2024
-
Palestrante Convidado - Ransomware Estratégias de prevenção, resposta e recuperação em um mundo digital sob ameaça
Ti Inside
-
PodCast - Como aprimorar a cultura de uma empresa?
PodCafe da Ti
-
PodCast Convidado - Autenticação de Dois Fatores
CisoCast
-
PodCast Convidado - O tal do Hacking
Ti Inside
(Como a segurança forense evita que ataques cibernéticos sejam crimes perfeitos?)
-
Family - Cibersegurança Não é Opcional: Estratégias Essenciais para a Era Digital na vida profissional e pessoal
Telium Networks
O evento “Mindset Summit 2024 ” reuniu cerca de 450 e foi idealizado pela Telium Networks
-
Palestrante Convidado - As 5 principais prioridades do CISO moderno
CISO Edge Brasil
https://ciso-edge.com/brasil/
-
Palestrante Convidado - Jornada para Adequação de Riscos Cibernéticos
Horiens
-
Cyberinfluencer2024 #Brasil
IT Show
É com grande satisfação que compartilho que fui reconhecido como um dos 100 executivos líderes em criação de conteúdo e fontes confiáveis de informações em tecnologia para acompanhar pelo portal ITSHOW.
-
Palestrante Convidado - Hacker Rangers Experience
Hacker Rangers
-
Palestrante Convidado - Protegendo Credenciais de o contra Fraudes e Ataques Cibernéticos
NetBR
-
Palestrante Convidado - Cyberwarfare e Information Operations: a estrutura e demonstração de guerras cibernéticas e terrorismo
MindTheSec
-
Palestrante Convidado - Transformando a TI para a era híbrida: modernização e segurança com Google
EBDI
-
Round Table - Trilha Estratégica 2 “Inteligência Artificial em Cyber Security: Desafios e oportunidades
Security Leaders
-
Round Table - Trilha Estratégica 1 Soberania de Dados e Proteção Pos-Quantum
Security Leaders
-
Family - IT Forum 2023
IT Forum
-
Palestrante Convidado - Análise de Exposição a Riscos e Aquisição de Seguros Cibernéticos
Mind The Sec
-
Palestrante Convidado - Caminhos para acelerar a confiança e a resiliência da segurança cibernética
EBDI
-
Palestrante Convidado - Resiliência Cibernética
EBDI
-
Round Table - Seguro cibernético, resiliência e IA
4CORP Futurecom
-
Palestrante Convidado - Google FinFacts
-
Palestra - Cybersegurança e como esta área hoje é fundamental par o negócio e não mais uma área de apoio
Link: https://inthecloud.withgoogle.com/google-cloud-finfacts-2023/.html?utm_source=linkedin&utm_medium=smarpshare&utm_campaign=FY23-Q3-latam-LATM174-physicalevent-er-google-cloud-finfacts-2023&utm_content=linkedin_finfacts&utm_term=linkedin -
Palestrante Convidado - Owasp Brasil
-
Palestra - A Importância da OWASP para os Times de Ataque e Defesa.
Link: https://www.youtube.com/watch?v=BBT-Q2VRa7k
Link2: https://podcasters.spotify.com/pod/show/owasp-chapter-sp -
Hackaflag (HFBR23) - 8ª edição
-
Idealizei e desenvolvi o campeonato hacker estilo CTF (capture the flag) do evento Roadsec - Hackaflag 2023, em sua 8ª edição, foi um evento de grande sucesso patrocinado pelo Stark Bank, que reuniu entusiastas e profissionais da comunidade hacker em um festival dedicado ao conhecimento técnico, recrutamento tech e networking.
Paulo Baldin, CISO e DPO a do Stark Bank, explica que o campeonato hacker estilo CTF (capture the flag), que foi idealizado e desenvolvido pelo Stark Bank com…Idealizei e desenvolvi o campeonato hacker estilo CTF (capture the flag) do evento Roadsec - Hackaflag 2023, em sua 8ª edição, foi um evento de grande sucesso patrocinado pelo Stark Bank, que reuniu entusiastas e profissionais da comunidade hacker em um festival dedicado ao conhecimento técnico, recrutamento tech e networking.
Paulo Baldin, CISO e DPO a do Stark Bank, explica que o campeonato hacker estilo CTF (capture the flag), que foi idealizado e desenvolvido pelo Stark Bank com apoio da Elytron Security, proporcionou aos competidores cinco horas de desafios baseados em falhas de segurança reais, comuns em programas de Bug Bounty, muitos participantes relataram que os desafios eram complexos e exigiram atenção e conhecimentos diversos, demonstrando o potencial desses profissionais para o mercado.
A dedicação e empenho de cada participante foram inspiradores, e os resultados alcançados impressionaram a todos. A premiação disponibilizada foi de mais de R$ 100.000,00, contemplando 15 participantes, refletindo o compromisso da comunidade em incentivar o aprendizado e valorizar o conhecimento técnico. -
Palestrante Convidado - RoadSec 2023
-
Criptografia Moderna: Explorando os Segredos do ECDSA
Nesta palestra sobre criptografia moderna, discutiremos as vantagens e aplicações do ECDSA (Elliptic Curve Digital Signature Algorithm). Através de uma abordagem didática e ível, exploraremos os fundamentos por trás do algoritmo, compreendendo como essa técnica revolucionária oferece segurança e integridade aos dados digitais. Discutiremos os benefícios e aplicações práticas do ECDSA, destacando sua relevância no mundo da…Criptografia Moderna: Explorando os Segredos do ECDSA
Nesta palestra sobre criptografia moderna, discutiremos as vantagens e aplicações do ECDSA (Elliptic Curve Digital Signature Algorithm). Através de uma abordagem didática e ível, exploraremos os fundamentos por trás do algoritmo, compreendendo como essa técnica revolucionária oferece segurança e integridade aos dados digitais. Discutiremos os benefícios e aplicações práticas do ECDSA, destacando sua relevância no mundo da segurança cibernética e na proteção de transações online.
Link: https://www.roadsec.com.br/palestrantes-23/paulo-baldin -
Poadcast - Fraudes corporativas
Falando de Fraudes
Abordamos temas diversos como prevenção a fraudes, Seguros cibernéticos , bom uso da tecnologia e educação para o uso de dispositivos eletrônicos.
-
Family - Cyber Arena 2023
Netsafe Corp
-
Family - Executive Meeting
Brasoftware
-
Family - SAB CISO 2023
EBDI
Estive no SAB CISO idealizado pela EBDI. Um encontro de especialistas onde falamos sobre os desafios a frentes dos CISOs na preparação contra novos ataques, novos desafios e proteção de cibersegurança.
O evento trouxe importantes discussões, reflexões, estratégias e conhecimentos abordados.
Em cada um dos dias, se aprofundamos em subtemas que guiaram as palestras, dinâmicas e painéis:
Dia 1: Cibersegurança hoje: mais eficácia e menos vulnerabilidade,
Dia 2: Recursos e…Estive no SAB CISO idealizado pela EBDI. Um encontro de especialistas onde falamos sobre os desafios a frentes dos CISOs na preparação contra novos ataques, novos desafios e proteção de cibersegurança.
O evento trouxe importantes discussões, reflexões, estratégias e conhecimentos abordados.
Em cada um dos dias, se aprofundamos em subtemas que guiaram as palestras, dinâmicas e painéis:
Dia 1: Cibersegurança hoje: mais eficácia e menos vulnerabilidade,
Dia 2: Recursos e estratégias para acelerar os resultados de segurança da companhia e Jornada de exploração de novas tecnologias em cibersegurança
Dia 3: Traçando novos caminhos para a contenção de ataques futuros.
Link: https://lnkd.in/dpabug2s -
Live - A Segurança em Tempos de Mudança e muitos assuntos referentes a segurança eletrônica nos dias de hoje
9net IT Security
Estive na live abordando assuntos como: A Segurança em Tempos de Mudança e muitos assuntos referentes a segurança eletrônica nos dias de hoje.
Link:
https://www.youtube.com/watch?v=I2oDvlJpiFA -
Vtex Day 2023
Vtex
Maior evento de transformação digital da América Latina com a palestra "Como proteger seu e-commerce".
-
Roundtable - Multicloud: como consolidar a Segurança em ambientes heterogêneos?
Security Reports
A infraestrutura de Tecnologia da Informação mudou drasticamente nos últimos anos, inclusive durante a crise sanitária provocada pela COVID-19. Com isso, mais organizações distribuíram as cargas de trabalho em várias plataformas, ou seja, tanto on-premise quanto em ambientes multicloud, causando uma verdadeira transformação nas infraestruturas. Isso trouxe uma grande complexidade para a área de SI, especialmente para gerenciar os ambientes e manter a rede em segurança.
Link:…A infraestrutura de Tecnologia da Informação mudou drasticamente nos últimos anos, inclusive durante a crise sanitária provocada pela COVID-19. Com isso, mais organizações distribuíram as cargas de trabalho em várias plataformas, ou seja, tanto on-premise quanto em ambientes multicloud, causando uma verdadeira transformação nas infraestruturas. Isso trouxe uma grande complexidade para a área de SI, especialmente para gerenciar os ambientes e manter a rede em segurança.
Link: https://www.securityreport.com.br/destaques/multicloud-como-consolidar-a-seguranca-em-ambientes-heterogeneos/#.ZF0xsezMKw4 -
Palestrante Convidado - Como Zero Trust impacta os processos de IAM
IAM TECH DAY
A arquitetura Zero Trust já é um consenso na comunidade global enquanto modelo de segurança e eficiência de o na rede híbrida. Para cumprir o seu mandamento de “nunca confiar, sempre checar” a filosofia Zero Trust necessita do IAM (Gerenciamento de Identidade e os) como condição de consciência e visibilidade dos agentes (humanos ou impessoais) que tentam ar informações ou recursos rede.
-
Palestrante Convidado - Net:Work Experience for Startups
Google - Sauter
"Conheça os desafios de segurança, que envolvem a infraestrutura em nuvem de uma das maiores fintechs do país"
Um oportunidade exclusiva, que ocorreu pela primeira vez no Brasil, voltado ao ecossistema de startups, onde reuniu fundadores, c-levels, empresários, investidores e líderes técnicos, em uma série de encontros, com o objetivo de criar uma seleta rede de colaboração para estimular negócios, conexões e, principalmente, debater sobre tendências digitais. -
Roundtable Como proteger o o privilegiado com PAM
IAM TECH DAY
Gerenciamento de o privilegiado (PAM) é um mecanismo de proteção a informações (infosec) que protege as identidades com recursos ou o especial além dos usuários normais. Como todas as outras soluções de infosec, a segurança de PAM funciona com uma combinação de pessoas, processos e tecnologias.
-
Professor Convidado - LGPD para o mercado financeiro
Future Law
Segurança da informação
- Privacy by Design
- Modelo de negócio e segurança da informação
- Cultura e prevenção de vazamentos
- Engenharia social
Link: https://www.futurelaw.com.br/cursos/privacy-mercado-financeiro -
Roundtable IAM nos negócios
Cyber Security Summit
Discutimos referente a crescente independência e importância do IAM nos negócios, o dilema entre experiência do usuário e segurança, o aumento da eficiência dos hackers e a complexidade da gestão de o. Além disso, são debatidas a utilização de KPIs e os desafios associados à cadeia de fornecimento e à revisão de o:
(i) Descentralização do IAM; (ii) Automação no IAM; (iii) A busca pelo equilíbrio perfeito; (iv) Experiência do usuário versus autenticação segura; (v) Hackers…Discutimos referente a crescente independência e importância do IAM nos negócios, o dilema entre experiência do usuário e segurança, o aumento da eficiência dos hackers e a complexidade da gestão de o. Além disso, são debatidas a utilização de KPIs e os desafios associados à cadeia de fornecimento e à revisão de o:
(i) Descentralização do IAM; (ii) Automação no IAM; (iii) A busca pelo equilíbrio perfeito; (iv) Experiência do usuário versus autenticação segura; (v) Hackers oportunistas e engenharia social; (vi) Navegando pelos frameworks e padrões de cibersegurança;
(vii) A quantidade de autenticações é a KPI ideal para o seu IAM; (viii) Desafio da cadeia de fornecimento e a venda de credenciais; (ix) Dependência de autenticação via celular; (x) Revisão de o como gargalo no IAM. -
Roundtable Segurança em Nuvem
Google - Sauter
"Estar na nuvem" associa às funcionalidades cibernéticas e entendimento dos modelos de responsabilidades compartilhada, entre a Organização e os provedores de nuvem.
Os times de Cyber e Infra necessitam de um amplo conhecimento sobre o panorama de ameaças em nuvem, bem como, sobre os requisitos de regulamentação e compliance, globais e locais para suprir as necessidades de:
(I) governança e compliance em nuvem;
(ii) segurança da infraestrutura em nuvem;
(iii) gestão de…"Estar na nuvem" associa às funcionalidades cibernéticas e entendimento dos modelos de responsabilidades compartilhada, entre a Organização e os provedores de nuvem.
Os times de Cyber e Infra necessitam de um amplo conhecimento sobre o panorama de ameaças em nuvem, bem como, sobre os requisitos de regulamentação e compliance, globais e locais para suprir as necessidades de:
(I) governança e compliance em nuvem;
(ii) segurança da infraestrutura em nuvem;
(iii) gestão de segurança em nuvem;
(iv) estratégia e planejamento de segurança em nuvem;
(v) monitoramento e orquestração de postura de segurança em nuvem. -
Professor Convidado - Curso Compliance em LGPD para Bancos / Fintechs
Criminal Compliance
tema: adequação LGPD para proteção de informações de correntistas contra
vazamentos daqueles dados e prevenção de ações criminosas
objetivo: trazer orientação de melhores práticas e estratégias na atividade
bancária para colaboradores e gestores, conforme a LGPD
formato: dois dias de aulas – 2 módulos por dia (1h30 de aula por módulo) -
ista Convidado - Como Superar a Tempestade Cibernética Perfeita - Ataques destrutivos
Ciso Advisor & GC Security
O desafio está na diversidade das técnicas utilizadas por atacantes, motivados justamente por posturas cibernéticas organizacionais cada vez mais robustas. O uso de múltiplo fator de autenticação, por exemplo, vai pressionar o adversário a encontrar maneiras de realizar o by- dessas camadas.
E aí encontramos os dois primeiros fatores da tempestade perfeita: não por acaso, vemos que boa parte dos vetores iniciais de ataques destrutivos recentes são desenvolvidos a partir da engenharia…O desafio está na diversidade das técnicas utilizadas por atacantes, motivados justamente por posturas cibernéticas organizacionais cada vez mais robustas. O uso de múltiplo fator de autenticação, por exemplo, vai pressionar o adversário a encontrar maneiras de realizar o by- dessas camadas.
E aí encontramos os dois primeiros fatores da tempestade perfeita: não por acaso, vemos que boa parte dos vetores iniciais de ataques destrutivos recentes são desenvolvidos a partir da engenharia social, que busca fazer com que usuários aceitem uma notificação push ou mesmo insiram uma chave OTP em um ataque AiTM (adversary in the middle) para realizar a captura de um cookie de sessão válido e comprometer a aplicação ou sistema.
O risco criado por esta ação do usuário, que pode pôr em xeque todas as ferramentas de segurança e melhores práticas implementadas na sua empresa, não é reduzido nem pela mais alta tecnologia de defesa disponível hoje.
A produção de vídeos falsos, que usa rostos, expressões, vozes e maneiras de uma pessoa, digitalmente criados, é mais um artifício das investidas que usam engenharia social, aumentando a dificuldade de identificação de um golpe por usuários.
O deepfake é o catalisador dessa situação e cria uma ameaça real. Projetos de código aberto para ferramentas de criação de vídeos falsos se popularizam a cada dia. O poder de processamento das últimas gerações de GPUs (mesmo as de menor custo) permitem a renderização em tempo real e interação ao vivo em salas de reunião virtuais, por exemplo, com resultados muito convincentes. Além da engenharia social, os artefatos em vídeo criados por deepfake são utilizados por atacantes para fazer o by- de algumas validações biométricas em aplicativos financeiros, por exemplo.
https://materiais.gcsecurity.com.br/como-superar-a-tempestade-cibernetica-perfeita-ciso-presencial
https://www.youtube.com/watch?v=BFjwxcluRtI&feature=youtu.be -
Palestrante Convidado - Mundo de Cibersegurança no Metaverso
Centro Universitário Fundação Santo André
Em conceito, o Metaverso é um ambiente virtual completamente imersivo, faz a integração entre o mundo real e o mundo virtual, isso com ajuda de diversas tecnologias de realidade virtual e realidade aumentada.
Mas os riscos cibernéticos continuam e de uma forma ampliada, exemplos:
-Roubo de identidade -Golpes de engenharia Social e problemas para crianças e adolescentes.
-Problemas relacionados ao Blockchain e criptomoedas
E inicia novos riscos como, exemplos: -Imortalidade…Em conceito, o Metaverso é um ambiente virtual completamente imersivo, faz a integração entre o mundo real e o mundo virtual, isso com ajuda de diversas tecnologias de realidade virtual e realidade aumentada.
Mas os riscos cibernéticos continuam e de uma forma ampliada, exemplos:
-Roubo de identidade -Golpes de engenharia Social e problemas para crianças e adolescentes.
-Problemas relacionados ao Blockchain e criptomoedas
E inicia novos riscos como, exemplos: -Imortalidade virtual; -Humanidade digital; -Legado digital;
-Aceitabilidade das cópias digitais dos usuários; -Deepfake; -Voice Phishing ou Vishing; -Zoom Phishing ou Zishing. -
Palestrante Convidado - Resiliência em segurança de TI para enfrentar o imprevisível
Security Leaders
Se por um lado, o mercado do crime cibernético tende a crescer em volumetria e sofisticação, do outro, essa comunidade de profissionais está trabalhando fortemente para combater o cibercrime, reduzir riscos operacionais, financeiros e reputacionais, além de disseminar a cultura de Segurança em toda a organização.
-
Live - LGPD e a Justiça Eleitoral
http://www.ceapd.com.br/
https://www.instagram.com/tv/CiQ7Zh4JSqc/?utm_source=ig_web_copy_link
Live bastante oportuna: vamos discutir alguns casos já enfrentados na Justiça Eleitoral que envolvem (ou que poderiam envolver) boas discussões sobre proteção de dados pessoais.
É impressionante como o assunto ganhou corpo, mas mais impressionante é como ainda não está sendo discutido num nível sequer semelhante ao que acontece na União Europeia, por exemplo.
Candidatos, partidos políticos e eleitores…https://www.instagram.com/tv/CiQ7Zh4JSqc/?utm_source=ig_web_copy_link
Live bastante oportuna: vamos discutir alguns casos já enfrentados na Justiça Eleitoral que envolvem (ou que poderiam envolver) boas discussões sobre proteção de dados pessoais.
É impressionante como o assunto ganhou corpo, mas mais impressionante é como ainda não está sendo discutido num nível sequer semelhante ao que acontece na União Europeia, por exemplo.
Candidatos, partidos políticos e eleitores ainda muito perdidos em relação à proteção de dados. E a Justiça Eleitoral e o Ministério Público? Como estão?
Será que todo o ecosistema eleitoral está a contratando e sendo contratado por candidatos para prestar serviços respeitando a proteção de dados pessoais de eleitores e funcionários?
Você é advogado eleitoral, agência de marketing ou de comunicação e presta serviços para candidatos ou partidos? Como está a adequação de seu negócio? Seu cliente pode responder por não zelar pela conformidade de seus fornecedores, inclusive a sua?
É impressionante como o assunto ganhou corpo, mas mais impressionante é como ainda não está sendo discutido num nível sequer semelhante ao que acontece na União Europeia, por exemplo.
Candidatos, partidos políticos e eleitores ainda muito perdidos em relação à proteção de dados. E a Justiça Eleitoral e o Ministério Público? Como estão?
Será que todo o ecosistema eleitoral está a contratando e sendo contratado por candidatos para prestar serviços respeitando a proteção de dados pessoais de eleitores e funcionários?
Você é advogado eleitoral, agência de marketing ou de comunicação e presta serviços para candidatos ou partidos? Como está a adequação de seu negócio? Seu cliente pode responder por não zelar pela conformidade de seus fornecedores, inclusive a sua?
Ainda que você não atue na Justiça Eleitoral, essa live ainda assim poderá ser útil. -
Mestre de Cerimônia- Roadsec 2022
Flipside
-
Palestrante Convidado - DPOs e Encarregado de Dados
Comissão Especial sobre a Implantação da LGPD do Instituto dos Advogados de São Paulo - IASP
-
Palestrante Convidado - Mind The Sec 2022
-
Três principais gaps em Global Cybersecurity: Como as empresas e os executivos de segurança da informação podem atuar para combatê-los?
(i)Da escassez de mão de obra qualificada no setor, -- trazer alerta de como as empresas conseguem reter os talentos no movimento global q esta tendo... além de remuneração (ii) apoiar as lideranças de segurança da informação, -- trazer o movimento de ter executivo de SI nos comitês independentes da empresa e como a área de SI tem q estar posicionado na…Três principais gaps em Global Cybersecurity: Como as empresas e os executivos de segurança da informação podem atuar para combatê-los?
(i)Da escassez de mão de obra qualificada no setor, -- trazer alerta de como as empresas conseguem reter os talentos no movimento global q esta tendo... além de remuneração (ii) apoiar as lideranças de segurança da informação, -- trazer o movimento de ter executivo de SI nos comitês independentes da empresa e como a área de SI tem q estar posicionado na companhia e qual a independência q tem q ter para evitar os conflitos de interesse (iii) priorizarem as análises de segurança da informação com a operacionalização estratégica -- como a avaliação de fornecedores, parceiros e pareceres das atividades de negocio devem ser analisados mto alem de seguir os processos
Link: https://www.mindthesec.com.br/palestrantes/paulo-baldin -
Palestrante Convidado - 1º Talk para troca de experiências e aprendizados no dia - a - dia da proteção de dados
Data Privacy Brasil
-
Palestrante Convidado - Incidentes e crimes cibernéticos e os desafios da LGPD no setor público
72º Encontro Nacional dos Detrans
-
Professor Convidado - Investigação Criminal Tecnológica
Future Law
Link: https://lnkd.in/dq7neur8
-
Palestrante Convidado - Como os times de privacidade e de Segurança da Informação podem trabalhar juntos em prol da proteção de dados
Corpbusiness
Link: https://lnkd.in/dPB7xC3F
-
PRIVACIDADE ACIMA DE TUDO - LGPD e Prevenção contra Fraudes
Privacy Tools
-
Palestrante Convidado - A importância da necessidade de automatização dos processos financeiros como mecanismo anti-fraude
CorpBusiness
-
Palestrante Convidado - Como Se adaptar a LGPD na avaliação de impacto a proteção de dados
CorpBusiness
-
Palestrante Convidado - Privacidade acima de tudo - LGPD e Prevenção contra Fraudes
Privacy Tools
O evento foi promovido pela Privacy Tools e dividi o ao lado de Aline Deparis(CEO na Privacy Tools), Fabricio da Mota Alves (Advogado e professor em Proteção de Dados), e Sergio Fernando Moro (Diretor Executivo da Alvarez& Marsal Disputes and Investigations).
-
Professor Convidado - Aspectos Práticos de Auditoria
FEA - USP
Compartilhei conhecimento em 4 dias diferentes referente "Perfil do Fraudador", "Valores éticos e normas", "Papel do auditor", "Fraude Contábil" e a parte que os alunos mais brilhavam os olhos eram com os cases.
-
Professor Convidado -Investigação Forense com uso de Tecnologia
FEA - USP
-
Palestrante Convidado - Descoberta de dados: uma abordagem ágil para a Governança de Dados
Mind The Sec
Estarei junto com a Andréa Thomé, Diretora para Soluções de Cybersecurity na everis, Igor Pezzoli, Executivo Comercial da OneTrust e Anderson Ramos, sócio-fundador e CEO da Flipside para discutir sobre como uma abordagem ágil de Governança de Dados pode ajudar organizações a estabelecerem as bases para uma boa governança, aperfeiçoarem e implementarem a estratégia de gestão de metadados e muito mais.
Link: https://www.youtube.com/watch?v=JnTjedpPmW8 -
Notório Saber - Certificação Profissional em Compliance em Proteção de Dados
LCB – Lec Certification Board.
Fui coautores do curso e Certificação Profissional em Proteção de Dados como escopo reconhecer as competências para implementar e gerir um Programa de Proteção de Dados de acordo com a legislação brasileira e as melhores práticas internacionais idealizada pela LEC e operada em parceria com a FGV-Projetos.
----
É com grande satisfação que lhe entregamos esse certificado por notório saber para a Certificação Profissional em Compliance em Proteção de Dados - C-PD desenvolvida pelo LCB –…Fui coautores do curso e Certificação Profissional em Proteção de Dados como escopo reconhecer as competências para implementar e gerir um Programa de Proteção de Dados de acordo com a legislação brasileira e as melhores práticas internacionais idealizada pela LEC e operada em parceria com a FGV-Projetos.
----
É com grande satisfação que lhe entregamos esse certificado por notório saber para a Certificação Profissional em Compliance em Proteção de Dados - C-PD desenvolvida pelo LCB – Lec Certification Board.
A Certificação Profissional em Compliance em Proteção de Dados - C-PD reconhece as competências para implementar e gerir um Programa de Compliance em Proteção de Dados de acordo com a Lei Geral de Proteção de Dados e as melhores práticas internacionais.
Os profissionais certificados, se comprometem a cumprir o referido código de ética do profissional certificado - Vide regulamento - ANEXO I - https://certpessoas.fgv.br/lec/FreeAccess/LeituraObrigatoria.aspx
A presente certificação não tem prazo de validade.
Informamos que as pessoas certificadas estão autorizadas a utilizar em sua , linkedin, entre outras formas de identificação a referência –“C-PD”. Contamos com a sua contribuição. -
Cyberinfluencer2020 #Brasil #2º Lugar
NeuroHacking and CyberHeroes App
Um Cyberinfluencer é um profissional de cibersegurança de destaque que, além de treinar e buscar constantemente o desenvolvimento profissional, compartilha conhecimentos e desenvolve novos líderes.
https://cyberheroes.app/ciberinfluencers/ -
Cyberinfluencer2020 #Iberoamerica #13º Lugar
NeuroHacking and CyberHeroes App
Um Cyberinfluencer é um profissional de cibersegurança de destaque que, além de treinar e buscar constantemente o desenvolvimento profissional, compartilha conhecimentos e desenvolve novos líderes.
https://cyberheroes.app/ciberinfluencers/ -
Professor Convidado - A Autoridade Nacional de Proteção de Dados (ANPD) - Vai Funcionar?
Ricardo Calcini
As empresas e os profissionais de privacidade estão ando por um momento complexo, pois ainda não foi constituída a ANPD, que vai direcionar alguns pontos em abertos na lei. Saiba como vai funcionar a fiscalização para aplicação de sanções e multas.
- Outros órgãos vão poder fiscalizar?
- Como está sendo o dia a dia de um Privacy Officer? -
Professor Convidado - Programa de Governança e Cyber Security na LGPD
IGE
Trata-se de um curso pra estudo da Lei Geral de proteção de dados e a proteção da privacidade, com foco no segmento esportivo. Uma vez que as organizações esportivas manipulam muitos dados estratégicos, elas são alvo fácil de uma lei de caráter arrecadatório, com multas altas em caso de exposição, perda ou uso não autorizado de dados.
Link: https://www.ticketsports.com.br/e/curso-online-de-lgpd-no-esporte-31006?termo=LGPD&periodo=0&mes=&inicio=&fim= -
Entrevista a TVD - Desafio da jornada LGPD na visão de um Privacy Officer
Security Leaders
-
Palestrante Convidado - Controle de gerenciamento de segurança unificado em redes, nuvens e ambientes IoT
Mind the Sec - São Paulo
-
Palestrante Convidado - Investigação Forense em sistema ERP
Mind the Sec - São Paulo
-
Palestrante Convidado - Quais são os pontos de atenção da LGPD que entrarão em vigor em setembro de 2020
C3 - Congresso de Cooperativas de crédito
-
Professor Convidado - Curso de Proteção de Dados (LGPD) - São Paulo (Turma 2)
LEC Legal, Ethics Compliance
-
Palestrante Convidado - Implementação LGPD
Mind the Sec - São Paulo
-
Professor Convidado - Curso de Proteção de Dados (LGPD) - São Paulo (Turma 1)
LEC Legal, Ethics Compliance
-
Palestrante Convidado - Lei Geral de Proteção de Dados
Eskive Awareness Labs
-
Palestrante Convidado - LGPD - Segurança da Informação e Incidentes
Mind the Sec - Porto Alegre
-
Palestrante Convidado - LGPD na prática
Safeway
-
Palestrante Convidado - Privacy by Design
Mind the Sec - Porto Alegre
-
Palestrante Convidado - Proteção de Dados contra o Cybercrime nas empresas
CCBS - Criminal Comliance Business School
-
Palestrante Convidado - A Transversalidade da atuação do Data Privacy Officer no Novo Normal
Mind the Sec - Belo Horizonte
-
Palestrante Convidado - CyberCrime Seguranca em SAP
Ventura Academic
-
Palestrante Convidado - Fraude em sistema ERP SAP
Mind the Sec - São Paulo
-
Professor Convidado - Compliance em Proteção de Dados
EMERJ - Escola da Magistratura do Estado do Rio de Janeiro
-
Professor Convidado - Contabilidade Forense com Enfase em Investigações de Fraudes Contábeis
USP - Faculdade de Economia, istração, Contabilidade e Atuária - São Paulo
-
Professor Convidado - Proteção de Dados e Privacidade
UNICID - Universidade Cidade de São Paulo
-
Professor Convidado - Contabilidade Forense com Enfase em Tecnologia
USP - Faculdade de Economia, istração, Contabilidade e Atuária - São Paulo
-
Professor Convidado - Proteção de Dados e Privacidade - Turma Curitiba
Ernst & Young Universidade
-
Professor Convidado - Proteção de Dados e Privacidade - Turma Rio de Janeiro
Ernst & Young Universidade
-
Professor Convidado - Proteção de Dados e Privacidade - Turma São Paulo
Ernst & Young Universidade
-
Professor Convidado - Curso de Proteção de Dados (GDPR & LGPD) - Rio de Janeiro
LEC Legal, Ethics Compliance
-
Professor Convidado - Curso de Proteção de Dados (GDPR & LGPD) - São Paulo
LEC Legal, Ethics Compliance
-
Palestrante Convidado - Desafios da indústria 4.0 para profissionais de Segurança da Informação
FSA - Centro Universitário Fundação Santo André
-
Palestrante Convidado - Desafios que a lei GDPR impõe as empresas de Varejo
Ibramec
-
Palestrante Convidado - Cyber Security Forum
Live University
-
Palestrante Convidado - SAP Security para Gerente de Projetos
ASUG - SIG's Grupos Especiais
-
Palestrante Convidado - Sap Security
The Cyber Skill Gap
Link do certificado: https://e-certificado.com//visualizar?c=22338A2119B8D41483851
Link da apresentação: https://showtime.zoho.com/profile/thecyberskillgap/SEGURANA-EM-AMBIENTE-SAP-com-Paulo-Baldin -
Palestrante Convidado - Trajetória de carreira de um consultor de TI e como ser um profissional diferenciado no mercado de trabalho
FSA - Centro Universitário Fundação Santo André
-
Palestrante Convidado - Segurança da Informação: Normas e Políticas
Universidade Metodista
-
Lato Sensu - MBA Sistemas de Informação"
FSA - Centro Universitário Fundação Santo André
Conclusão da monografia da Especialização "Lato Sensu"MBA Sistemas de Informação turm 2008 obtendo a nota 10,0 (dez) com o tema "Diagnóstico de Segurança da Informação em Data Center: Um estudo de caso".
Calificaciones de pruebas
-
DIAGNÓSTICO DE SEGURANÇA DA INFORMAÇÃO LÓGICA E FÍSICA EM DATA CENTER: UM ESTUDO DE CASO
Puntuación: 10.0
Trabalho de conclusão de curso referente a Pós Graduação MBA Sistemas de Informações (perfil segurança).
Orientador:
Prof. MS. Lazaro Aparecido da Silva Pinto -
PROPOSTA DE APLICATIVO PARA AUXÍLIO DO PROFESSOR NO GERENCIAMENTO DE ATIVIDADES ESCOLARES ATRAVÉS DA WEB
Puntuación: 10.00
Trabalho de conclusão de curso referente a graduação em Licenciatura da Computação.
Orientador:
Prof. Dr. Annibal Hétem Júnior
Idiomas
-
Português
Competencia bilingüe o nativa
-
Inglês
Competencia básica profesional
Recomendaciones recibidas
-
de LinkedIn
104 personas han recomendado a Paulo
Unirse para verloMás actividad de Paulo
-
Tchule Ribeiro Paulo Baldin. Super legal Renato Censi
Tchule Ribeiro Paulo Baldin. Super legal Renato Censi
Recomendado por Paulo Baldin
Perfiles similares
-
Álvaro Teófilo
Conectar -
Willians Santos
Superintendente de Segurança (CISO) no Banco Carrefour | Executivo de segurança
Conectar -
Naiane Miranda - Membro ANPPD®
Gerente Segurança da Informação | Vivo (Telefônica Brasil)
Conectar -
Ricardo Cintra Camargo, CIA, CRISC
Gerente de Auditoria Interna | Nuclea
Conectar -
Bruno Pedrette
Auditoria, GRC e Cyber Security | COBIT, ISO/IEC27001, ISO/IEC20000, Ethical Hacking, Scrum, Kanban, PDPE, LGPDF™, Yellow Belt Six Sigma
Conectar -
Silvana Rondina
Conectar -
Walter D.
Analista de Sistemas no Grupo Energisa
Conectar -
Fabio Souza
Gerente de Auditoria Interna
Conectar -
Bruno Ricardo
Conectar -
Rogério Júnior
CISO ◇ Cybersecurity Advisor
Conectar
Otras personas con el nombre de Paulo Baldin en Brasil
-
paulo Baldin
--
-
Paulo Baldin
Engenheiro Agrônomo na Granja Santo Isidoro
-
Paulo Baldin
Coordenador de Unidade / Especialista em Flexografia / Arte Finalista na Alpha Clicheria
-
Paulo Roberto Baldin
Analista Ambiental | Biólogo | Gestor Ambiental | Energias Renováveis
Hay 13 personas más con el nombre de Paulo Baldin en Brasil en LinkedIn
Ver a otras personas con el nombre de Paulo Baldin