A inteligência artificial está turbinando o cibercrime? 😱 Descubra como a IA eleva o nível dos ataques e por que as empresas ainda estão correndo atrás para se proteger.
Tânia Consentino, especialista renomada, revela por que a liderança das empresas precisa estar à frente da revolução da IA. Entenda como a falta de visão estratégica expõe negócios a riscos altíssimos.
Prepare-se para insights impactantes sobre o futuro da segurança digital e como sua empresa pode se blindar contra as novas ameaças!
#InteligenciaArtificial #Ciberseguranca #InovacaoTecnologica
Tânia Consentino, especialista renomada, revela por que a liderança das empresas precisa estar à frente da revolução da IA. Entenda como a falta de visão estratégica expõe negócios a riscos altíssimos.
Prepare-se para insights impactantes sobre o futuro da segurança digital e como sua empresa pode se blindar contra as novas ameaças!
#InteligenciaArtificial #Ciberseguranca #InovacaoTecnologica
Categoria
🗞
NotíciasTranscrição
00:00Magalu Cloud, impulsionando a competitividade do Brasil através da tecnologia.
00:15Bem-vindo, bem-vinda a mais um Revolução IAR,
00:18programa do Nelfídeo que aborda o impacto da inteligência artificial no mundo dos negócios.
00:23Eu sou Letícia Cardoso e quem me acompanha para comandar esse programa é Rodrigo Elser,
00:27conselheiro de inteligência artificial em grandes empresas.
00:31Bem-vindo, Rodrigo. Tudo bem?
00:32Tudo ótimo, Letícia. Muito animado a ver esse programa contigo com a nossa convidada mais que especial.
00:38A nossa convidada de hoje é Tânia Consentino, especialista em inteligência artificial, tecnologia,
00:45fibersegurança e conselheira em grandes empresas. Vamos conhecer um pouquinho mais sobre ela.
00:50Tânia Consentino é uma executiva com 43 anos de carreira,
00:54com passagem multinacionais de tecnologia, energia e automação.
00:59Foi presidente da Microsoft Brasil e depois assumiu a vice-presidência de cibersegurança
01:05da Microsoft América Latina, posição na qual permaneceu até setembro de 2025.
01:11Tânia recebeu mais de 20 prêmios e hoje atua como conselheira de empresas,
01:16além de ser referência em liderança feminina, inovação e sustentabilidade.
01:21Bem-vinda, Tânia. Obrigada pela sua presença no nosso programa.
01:25Prazer enorme, Letícia, estar aqui com você e com o Rodrigo.
01:28Tânia, para a gente começar, eu queria falar um pouquinho da sua carreira, né?
01:32Porque você estava até há pouco tempo na Microsoft, né?
01:36Você, antes de seguir para a cibersegurança, você estava na presidência.
01:41E a gente fala muito nos nossos programas aqui sobre a importância dos CEOs liderarem a adoção de inteligência artificial.
01:49Você acha que é importante, né, que essa cadeira, né, o cargo máximo de uma empresa
01:55seja responsável também por liderar ciber?
02:00Bom, excelente pergunta, Letícia.
02:02Primeiro, falando sobre a minha carreira.
02:04Eu sou uma engenheira eletricista com 43 anos de carreira.
02:08Conhecei muito jovenzinha, aos 16, então já dá para fazer as contas.
02:11E ao longo da minha carreira, eu passei sempre por multinacionais.
02:15Eu trabalhei na Siemens, na Hopper, Automation, na Schneider, sempre no mundo elétrico.
02:21E na Schneider, a gente começou a fazer uma transição.
02:24Primeiro, uma transição energética, olhando aqui a economia de baixo carbono.
02:29E depois, uma transição digital.
02:31E uma coisa que eu aprendi, eu já tenho, assumi a cadeira de presidente, já em 2009, pela Schneider.
02:37Uma coisa que eu aprendi é que grandes transformações precisam ser lideradas pelo CEO.
02:43E naquele momento, a empresa estava passando por uma transformação que era digital,
02:48interna, da própria empresa e dos seus negócios, dos seus produtos para os clientes.
02:54Então, tinha um processo de educação interna para a gente poder educar o externo.
02:57E aí, eu liderava esse trabalho.
03:00A Microsoft me descobre em 2019.
03:03Eu estava fazendo uma transição dentro da própria Schneider.
03:06Eu fiquei quatro anos como presidente do Brasil, seis anos como presidente da América do Sul.
03:11E eu estava assumindo uma posição na França, responsável global por qualidade e por customer experience.
03:20E a Microsoft me acha no LinkedIn, me dá um alô.
03:23E a gente começou uma conversa.
03:24E eu acabei aceitando trabalhar na empresa pela missão da empresa, que é muito bacana.
03:29E eu consegui entender naquele momento o poder da inteligência artificial em transformar o nosso mundo.
03:37E eu olho a IA de uma forma muito otimista.
03:40Realmente, ela pode trazer respostas para vários desafios, inclusive desafios da transição energética,
03:46mas também desafios de saúde.
03:48Ela pode trazer ganhos de produtividade, ela traz o que a gente chama muito de especialização ou a hiperpersonalização.
03:59Então, traz uma série de benefícios.
04:01E a gente percebe que, muitas vezes, essa tecnologia não é bem usada.
04:05E por que ela não é bem usada?
04:06Porque ela não foi introduzida com uma visão estratégica na empresa.
04:11Ela não se inseriu nos planos da companhia.
04:16E aí, o papel, a falha, é predominantemente quem?
04:19Da liderança.
04:20Então, eu já tinha vivido isso.
04:23Eu venho para a Microsoft e estava vendo sua própria transformação digital.
04:27E depois entrou com esse protagonismo todo em IA.
04:29Então, nós passando por esse turbilhão da nossa própria mudança.
04:34E eu tinha o poder da caneta e o poder de implementar a mudança.
04:38E aí, quando vem a pandemia, eu percebi, nós todos percebemos, o mercado percebeu,
04:44um aumento da superfície de vulnerabilidade.
04:46Os ataques começaram a ficar mais frequentes, mais poderosos, atacantes mais audaciosos.
04:55E eu percebi que a gente tinha que elevar a voz.
04:58Tinha que sair da sala da TI, esse tema, e ele tinha que sentar na mesa dos auto-executivos.
05:03Porque aqui ainda tem o budget, os investimentos, naquela ocasião, em segurança cibernética,
05:08eram muito baixos.
05:09E aí, eu comecei pessoalmente a me envolver com o tema.
05:13Eu sou uma apaixonada pela tecnologia.
05:15Eu estudo muito para poder ter repertório.
05:19E cyber hoje é fascinante.
05:21É assustador, mas é fascinante.
05:23Tânia, você acha que a inteligência artificial ampliou o número de ataques?
05:27E o quanto que isso está relacionado realmente a novas possibilidades ou a uma engenharia social?
05:36Eu acho que tem um pouco dos dois.
05:38O que a gente viu naquele primeiro momento da pandemia?
05:43Um aumento de ataques dado até à vulnerabilidade das pessoas,
05:46aquele momento de fragilidade,
05:48mas também uma vulnerabilidade em sistemas, em aplicações,
05:53porque as empresas aceleraram sua própria transformação digital sem muita estruturação.
06:00Até o ano de 2019, 2020, a gente viu os estudos do volume de empresas
06:04que queriam fazer a sua transformação digital e não faziam por problemas culturais.
06:09Eu preciso fazer o que a gente chama de gestão de mudança
06:12para poder fazer uma transformação digital de uma forma mais fluida.
06:17O que aconteceu com a pandemia?
06:19Vamos do jeito que dá.
06:20Porque o que importava naquele momento era a continuidade do negócio
06:24com a maior segurança possível.
06:26E isso já foi o primeiro vetor de aumento de vulnerabilidade.
06:30E é lógico que os hackers se aproveitaram dessas pessoas despreparadas,
06:35do hardware que não era controlado, que não era gerenciado.
06:40E aí a gente começou a aprender com o sofrimento
06:44como que a gente poderia levar barreiras.
06:47Eu digo que a proteção acontece encamada.
06:50Então como que eu vou subindo mais um tijolinho nessa minha barreira
06:55para ficar o mais protegida possível.
06:58Não existe proteção absoluta e vai depender muito
07:01tanto da disponibilidade financeira da empresa e do apetite de risco.
07:06Por isso que é um tema de auto-executivo e de conselho.
07:09Qual é o seu apetite de risco?
07:11Quanto você está disposto a investir nesse tema
07:14para mitigar os riscos?
07:16Você não zera.
07:19E a pergunta que a gente faz,
07:20que eu reforço muito nas minhas conversas,
07:24não é falar se eu for atacado.
07:28Provavelmente nós estamos sendo atacados agora.
07:31Até o próprio Nelfeed.
07:32Então é quando, não é se, é quando.
07:36Então como que eu me protejo?
07:37Como que eu garanto o menor impacto possível?
07:40E aí a gente viu os hackers cada vez mais audaciosos
07:44e vem a IA.
07:46E a IA aumentou, ela amplificou os ataques
07:49porque ela aumenta muito a superfície de vulnerabilidade.
07:52Você pode pegar qualquer dado,
07:54se você tiver uma boa governança de dados.
07:56E as empresas não têm ainda uma boa arquitetura de dados
08:00e uma boa governança de dados,
08:02a maioria das empresas.
08:04As empresas ainda pecam no seu controle de identidade.
08:07O que é isso?
08:08Quem é a Tânia?
08:09O que ela pode fazer?
08:11Que sistemas ela pode entrar?
08:13O LGTB é ainda um palavrão.
08:15O LGTB, a gente evoluiu bastante,
08:18mas vai muito além da privacidade de dados.
08:21Porque agora qualquer pessoa com uma IA poderosa,
08:26se você não tiver a sua governança de dados
08:28muito bem estruturada,
08:30pode ser só um dado que não seja a competência dela.
08:33Ou eu posso, e aí não é nem por maldade,
08:37eu posso, para aproveitar todo o meu,
08:40mostrar produtividade,
08:42aproveitar o meu conhecimento da empresa,
08:44eu posso colocar dados da empresa dentro de uma IA pública
08:47e eu transformo aqueles dados em dados públicos.
08:50Então tem esse lado da falta de educação nossa,
08:54de capacitação nossa,
08:55do entendimento do quanto a IA pode fazer mal no negócio,
09:00para a gente aprender a usar direito.
09:01É uma excelente ferramenta.
09:03Basta saber usar.
09:04E a empresa tem que dar o que a gente chama de guardrails,
09:07de limites.
09:08E aí, o que a gente viu?
09:11O hacker também está usando a IA generativa.
09:13Ele também está usando inúmeras ferramentas
09:15de deep learning e de processamento,
09:20e esse poder computacional.
09:21E aí você vê o crime cibernético aumentar em velocidade,
09:25ele aumentar em escala e aumentar em sofisticação.
09:29Então fica muito barato eu atacar todo mundo ao mesmo tempo.
09:33E eu vou, com certeza, furar as barreiras de alguém.
09:38Então é assim que está funcionando.
09:40Só para o ano passado,
09:42a Microsoft bloqueou mais de 30 bilhões de ataques às senhas.
09:47E aí, os números que o mercado mostra,
09:49o crime cibernético movimentou em 2023 para 2024,
09:548 trilhões de dólares.
09:56Se pensar em uma economia em escala mundial,
09:59é a terceira maior economia do mundo.
10:01E deve crescer em uma taxa de 15% ao ano.
10:03Então a gente estima que o crime cibernético
10:06vai movimentar 20 trilhões de dólares até 2030.
10:11Então o que a gente faz para parar isso
10:14ou para tornar esse crime um crime que não compense?
10:19E aí a IA também tem o lado de aliado.
10:22Ela também pode ajudar a gente na defesa,
10:25na proteção, na antecipação, na resiliência.
10:29Eu falo muito que o nome do jogo é resiliência cibernética.
10:33A gente não é totalmente impenetrável,
10:36mas o dano que o hacker pode provocar,
10:42ele pode ser controlado, sim, minimizado.
10:45Você falou muita coisa interessante aí
10:46que eu vou gostar de aprofundar nesse nosso programa
10:49sobre governança,
10:51sobre como que a gente ensina as pessoas
10:55a utilizarem as diretrizes ali,
10:59a salvarem seus dados e dados da sua empresa.
11:01A gente recebeu aqui no programa também
11:04a Patrícia Peck,
11:05uma advogada especialista em direito digital,
11:10e ela estava destacando justamente essa questão
11:13de a gente não ler as letrinhas miúdas do contrato,
11:16do chat EPT, do DeepSeek,
11:19e outras tecnologias.
11:20E eu queria trazer para você
11:21que o brasileiro é muito adepto à tecnologia,
11:25ele gosta de experimentar,
11:26tanto que a gente vê o sucesso do PIX.
11:29Você acredita que o risco é maior
11:31para empresas brasileiras em cibersegurança?
11:35Eu acho que o risco é grande para empresas brasileiras
11:38porque o Brasil é um país alvo dos atacantes.
11:42E você tem dois tipos de crime,
11:43o atacante com objetivo financeiro,
11:45uma espionagem do ponto de vista comercial,
11:48competitividade,
11:48e tem os crimes de nação-estado.
11:52E aí seria o crime contra o Brasil.
11:54E a gente percebe esses movimentos,
11:56grandes empresas monitoram
11:59esses diferentes agências,
12:01e você vê nas vésperas de uma guerra,
12:04movimentos maiores,
12:05ou nas vésperas de uma eleição,
12:07movimentos de Rússia contra Estados Unidos,
12:10ou de uma guerra,
12:11Irã contra Israel em determinados momentos,
12:15Rússia contra Ucrânia.
12:16Então, isso é um lado bom da IAC,
12:19você tem inteligência que monitora isso
12:22e pode até realimentar esses governos
12:25para falar que está acontecendo algo muito estranho,
12:27porque tudo é função de identificação de padrões.
12:31Esse padrão mudou.
12:33Alguma coisa tem um volume muito grande
12:35de ataques ou de acessos
12:38deste grupo de pessoas desconhecidas
12:43para esse tipo de empresa ou para esse país.
12:46E aí você começa a perceber que tem algo estranho.
12:49Então, o Brasil é alvo.
12:51E isso torna as nossas empresas mais vulneráveis.
12:54Nós temos grandes empresas brasileiras
12:56que são alvo dos atacantes.
12:59Então, a grande questão é
13:00como que eu me protejo?
13:02Mas eu vou um pouco além.
13:03Você falou, nós brasileiros,
13:05nós adoramos uma tecnologia.
13:07Adoramos testar um app.
13:09E é importante a gente fazer uma educação,
13:11por isso que esse podcast é muito bacana,
13:13fazer uma conscientização além das fronteiras da empresa.
13:17Porque você está levando a A generativa para a sua casa.
13:20Você vai colocar o seu imposto de renda, talvez,
13:22dentro de uma A generativa.
13:24E aí os seus dados podem se tornar dados públicos.
13:27Você pode...
13:28Você está conectando a sua casa.
13:30A gente fala muito de uma automação residencial,
13:32que isso é o meu mundo antigo.
13:34Você conecta a sua casa na internet,
13:36Você pode clicar num link,
13:39até dentro do Teams,
13:41um link inadequado,
13:42um link que tenha um malware,
13:47e você vai injetar um vírus dentro dos seus sistemas,
13:50que vai cumprir os seus arquivos.
13:52Ou que pode fazer...
13:54provocar uma fraude.
13:55Então, a gente...
13:57Como indivíduo,
13:58a gente precisa ficar atento.
14:00E como que a gente faz isso?
14:02Fazendo coisas que a gente faz na empresa,
14:03estamos levando para casa.
14:04Duplo fator autenticação.
14:07Então, tenta dificultar,
14:09porque já são barreiras.
14:11Um fator autenticação,
14:12o hacker pode quebrar a senha.
14:14Dois, vai ficando mais difícil.
14:16Quanto mais barreiras a gente colocar, melhor.
14:19Eu lembro que eu fiquei até assustada
14:20quando teve aquele app que comprava a sua íris, né?
14:23Pagava um valor simbólico pela sua íris.
14:27Que é a sua biometria, né?
14:29Eu sou certificado digital.
14:31E você vai lá e vende
14:33sem saber o que você está vendendo,
14:36sem ler as letrinhas miúdas.
14:38Qual o interesse de alguém comprar
14:39algo tão poderoso?
14:42Então, eu acho que a gente tem que ficar
14:43muito mais atento.
14:45E dentro da organização,
14:46é super importante a gente respeitar
14:49as regras da empresa.
14:51E os profissionais de TI
14:52construírem a governança
14:55de uma forma muito bem estruturada.
14:57Aí é o pessoal da TI,
14:59o pessoal da segurança da informação,
15:00junto com o pessoal de risco
15:02e levar para os executivos
15:05e para o conselho
15:06toda essa análise de risco
15:08de uma forma estruturada
15:10e não técnica.
15:11Porque nós, executivos,
15:13não entendemos uma linguagem
15:14totalmente particular,
15:15porque é uma sopa de letrinhas.
15:17Então, como que eu entendo
15:18que mal vai fazer para o negócio
15:21se eu sofrer um ataque?
15:22Então, o CISO,
15:24o CISO é o profissional
15:25de segurança da informação
15:27e ele tem que traduzir
15:30investimento em risco
15:32para o negócio,
15:33o risco da TI
15:35em risco para o negócio.
15:36E aí ele vai conseguir aliados
15:38tanto do conselho
15:40quanto do comitê executivo.
15:43E só para concluir essa parte,
15:45eu também acredito,
15:47e aqui é uma coisa
15:47que eu tenho repetido bastante,
15:50a importância de se criar
15:51uma cultura de segurança
15:52dentro das empresas.
15:54E aí, de novo,
15:55começa pelo líder número um.
15:57Cultura começa
15:58pelo número um na empresa.
16:00E aí você tem que falar
16:01sobre cibersegurança todos os dias,
16:03você tem que falar
16:03de como você está protegendo
16:04os seus dados
16:05e os dados do seu cliente.
16:07Você tem que falar
16:07o que você está fazendo
16:08com a sua cadeia
16:09de fornecedores.
16:11Você imaginou você
16:11tudo bonitinho,
16:12a sua empresa é redondinha,
16:14mas você depende muito,
16:16o seu negócio depende
16:18absurdamente de um único fornecedor
16:20e esse fornecedor
16:21sofre um ataque cibernético
16:23e fica paralisado semanas.
16:26Como que está
16:26o teu plano de resiliência
16:28de negócios
16:28que responde a isso?
16:31E aí você,
16:32pensar que acontece
16:33a forma holística,
16:33por isso que você precisa
16:34desse primeiro nível,
16:36construindo essa cultura
16:37de segurança.
16:39E eu faço um paralelo
16:40com o meu mundo antigo,
16:41que era um mundo mais de fábrica,
16:43e a gente trabalhou
16:43por muitos anos
16:44a cultura de segurança
16:45do trabalho,
16:47de uso dos EPIs,
16:47de comportamento,
16:50de respeito
16:51a áreas onde podia
16:52circular pessoas
16:53e não podia circular pessoas,
16:55exatamente para você
16:56garantir que aquela pessoa,
16:58qualquer operador
16:59de uma planta industrial,
17:00não sofresse um acidente.
17:03E não foi fácil
17:04implementar essa cultura
17:05de segurança.
17:07Então,
17:07era repetição
17:08todos os dias,
17:09era treinamento,
17:10era educação,
17:11você perdia
17:12produtividade
17:13em alguns momentos,
17:14porque os EPIs
17:15limitavam a atuação,
17:16mas o que é mais importante?
17:18Se você tiver que escolher,
17:19é a produtividade
17:20ou é a segurança
17:21do seu operador?
17:22E o que é mais importante
17:24dentro da tua empresa?
17:26É a produtividade
17:26ou é a experiência
17:28do cliente
17:29ou é a segurança
17:31cibernética?
17:32E aí você vai além,
17:33como que eu garanto
17:34uma ótima experiência
17:35do cliente
17:36sem fricção,
17:37mas segura?
17:39E é isso que a gente
17:39tem que discutir.
17:40É o grande desafio, né?
17:41Ele é o desafio,
17:42mas ele é fácil
17:45de atingir.
17:46Não estou dizendo
17:46que acontece sozinho.
17:49Você precisa
17:49de intencionalidade
17:50e você tem que
17:51construir isso,
17:52mas não é algo impossível.
17:54E para deixar
17:55um pouco mais palpável,
17:57você citou também
17:58que a inteligência artificial
17:59está sendo usada
18:00pelos criminosos, né?
18:02Porque pode trazer exemplos
18:04do que está acontecendo
18:05que você já viu
18:06em ação?
18:07Você vê hoje,
18:08bom,
18:08o phishing
18:09extremamente sofisticado.
18:11Aí tem o vishing,
18:12que é a voz.
18:14Eu posso clonar
18:15a sua voz
18:16e conseguir
18:17mandar uma mensagem
18:18pedindo um depósito
18:20e vou te sensibilizar
18:24porque eu clonei
18:24a minha voz
18:25para você
18:26ou a sua voz
18:27e aplico um golpe
18:28na sua mãe.
18:30E eu falo
18:30que hoje você
18:31não pode nem ver
18:32e ouvir
18:33para crer.
18:34Você vai ter que fazer
18:35várias checagens
18:37para confirmar
18:38que aquela pessoa
18:38é aquela pessoa.
18:39isso é a inteligência
18:41artificial
18:42porque em poucos
18:43segundos de cópia
18:44de voz
18:45eu posso clonar
18:45a sua voz.
18:47Esse é um ponto
18:48importante.
18:49Outra forma
18:50que a gente vê
18:51a inteligência artificial
18:52é o volume,
18:53fazer esses ataques
18:54massivos.
18:56Então,
18:56eu uso os agentes
18:58para provocarem
18:59os ataques.
19:00E o que acontece
19:01do lado da defesa?
19:02A gente não tem
19:03talentos do nosso lado.
19:05Hoje,
19:05a área de cyber
19:06tem um gap
19:07de 4 milhões
19:07de profissionais
19:08e os profissionais
19:10da área de
19:10cibersegurança
19:11eles estão,
19:11isso é um relatório
19:12do Gartner
19:13que eu fiquei chocada
19:14quando eu li,
19:1562% reportaram
19:17um burnout
19:17no último ano
19:18porque
19:19é uma área de risco,
19:21você trabalha
19:22sob pressão,
19:23então você está
19:24constantemente
19:25em sobressalte
19:26e você vê
19:27que faltam pessoas
19:28e as ferramentas
19:29ainda não estão lá
19:30e o atacante
19:31mais sofisticado
19:32andando mais rápido
19:33que você.
19:34As pessoas
19:35estão pedindo ajuda.
19:36Por isso que hoje
19:37eu olho para a IA
19:37também,
19:38vamos usar a IA
19:39para ajudar
19:40o lado da defesa
19:41a se equipar melhor
19:43e aí sem conseguir
19:44você vai ter que
19:46defender
19:46na era de IA
19:48com o poder da IA.
19:50Esse,
19:52trazendo um pouquinho
19:53do Vishen
19:53que é super assustador,
19:55isso quando sai
19:57do ambiente doméstico,
19:58de um golpe
19:59na sua mãe,
19:59na sua avó,
20:00na tia,
20:01enfim,
20:01e vai para uma empresa
20:02pode ter um potencial
20:03bilionário.
20:05A gente está vendo
20:05fraudes,
20:06porque você tem
20:07aquele lado
20:08de eu sequestrar
20:08os seus dados,
20:10eu coloco o handsware,
20:12eu vou,
20:12entro na empresa,
20:15me espalho,
20:16monitoro
20:17e no momento X
20:19criptografo tudo
20:20e decreto
20:21o sequestro
20:22e peço resgate.
20:24Mas tem também
20:25aquele outro atacante
20:26que pode usar
20:27um agente interno
20:29ou não,
20:30ele se loga,
20:31ele também monitora
20:33e ele começa
20:34a fazer
20:34pequenos desvios
20:36financeiros
20:37que tornam
20:37grandes desvios
20:38financeiros
20:39e vimos
20:39algumas fraudes
20:40recentes,
20:42isso é fruto
20:42da IA.
20:43E aí você,
20:44como que a IA
20:45pode te ajudar
20:46na defesa?
20:47Você pode
20:48monitorar
20:49comportamentos,
20:51padrões
20:51e você sabe
20:52que aquele indivíduo
20:53tem acesso
20:54a tais sistemas
20:55para fazer
20:56um certo volume
20:58de transações.
20:59Esse indivíduo
21:00está fazendo
21:00um volume maior
21:01de transações
21:02ou um volume
21:03acima do montante
21:05que ele costuma fazer
21:06ou em horários
21:07diferentes
21:08do que ele costuma
21:09trabalhar.
21:10Então você pode
21:10usar a IA
21:12para poder ficar
21:13avaliando
21:14padrões de comportamento
21:15dos usuários
21:16e você vai dizer
21:17não,
21:18essa pessoa
21:19aqui tem algo estranho,
21:21ela simplesmente
21:21investigar.
21:22E aí a gente
21:23aplica o que a gente
21:23chama no mundo
21:24de segurança cibernética
21:25o conceito
21:25de zero trust.
21:27Você não pode
21:27confiar no indivíduo,
21:28você não pode
21:29confiar no dispositivo,
21:30você não pode
21:31confiar em
21:32absolutamente nada.
21:34Você dá
21:34o mínimo
21:35privilégio possível
21:36para cada profissional,
21:38eu só tenho
21:38que acessar
21:39o que estritamente
21:41eu preciso
21:41para desempenhar
21:42o meu trabalho,
21:43absolutamente nada mais,
21:46e aí
21:46eu monitoro
21:48esses profissionais,
21:49eu monitoro
21:49a localidade.
21:50Mesmo eu
21:51quando eu era
21:51presidente
21:51na Microsoft,
21:53então eu tinha acesso
21:54a vários sistemas,
21:55mas eu viajava muito.
21:57Por que
21:57que eu estou
21:57acessando
21:58o ERP
21:59à noite?
22:01Aí eu pedi
22:02uma segunda
22:03autenticação
22:03de um outro dispositivo
22:05que era meu.
22:07Mesmo como presidente,
22:08eu não tinha autorização
22:09de fazer pagamentos,
22:11isso não é.
22:12E se tem
22:13alguns pagamentos,
22:14era sempre
22:15junto
22:16com uma outra
22:17pessoa.
22:18Então,
22:18essa governança
22:19bem estruturada,
22:21ela é fundamental.
22:22E aí a gente
22:22treina
22:23os funcionários
22:24constantemente
22:24para falar,
22:25nem pode ser alguma,
22:26se vocês receberem
22:27um e-mail da Tânia
22:29pedindo dinheiro,
22:30um depósito,
22:31porque isso acontece
22:32com frequência
22:33e a gente identifica.
22:35Aquela executiva
22:36está no meio
22:36de uma transação
22:37e a empresa
22:38sabe que tem
22:39uma transação,
22:39então para comprar
22:40uma organização,
22:42fazer uma aquisição,
22:43e aí chega um e-mail
22:44meu pedindo
22:45para depositar
22:46o dinheiro
22:46na minha conta
22:46porque eu estou
22:47no meio
22:47da transação
22:48e se eu não
22:48fizer o pagamento
22:49hoje eu perco
22:50o negócio,
22:50você sabe
22:51que o negócio
22:51é muito importante,
22:52vai uma pessoa
22:53e autoriza
22:54fazer o pagamento.
22:55Então isso
22:56não pode acontecer
22:57e as pessoas
22:57precisam começar
22:59a ter a malícia
23:00e entender
23:00que isso é fraude.
23:01Então muita educação,
23:03muita capacitação
23:04ajuda bastante
23:06porque o elo frágil
23:07somos nós,
23:08o humano.
23:10Tânia,
23:10antes da gente
23:11falar um pouquinho
23:12mais sobre treinamento
23:13e governança,
23:14eu queria chamar
23:14a mensagem
23:15do nosso patrocinador.
23:17Olá, boa tarde,
23:18eu me chamo
23:18Natália Castanço,
23:19sou CEO
23:20do Grupo Unite.
23:20O Grupo Unite
23:21é um call center
23:22que está no mercado
23:23há 24 anos
23:23e essa estrutura
23:25tanto de call center
23:26quanto tecnológica
23:27até então
23:27ela estava
23:28num provedor externo.
23:30Quando a gente
23:30ficou sabendo
23:31da solução
23:32Magalu Cloud
23:32nos chamou a atenção
23:33a precificação
23:34em real,
23:35a questão da previsibilidade
23:36super importante
23:37para o nosso negócio.
23:41Você está acompanhando
23:43Revolução IA,
23:44o programa do Neofeed
23:45sobre o impacto
23:45da inteligência artificial
23:47no mundo dos negócios.
23:49Estou aqui
23:49com a nossa convidada
23:50Tânia Concentino.
23:51Tânia,
23:52agora o nosso especialista
23:54aqui de inteligência artificial
23:55do programa,
23:56o Rodrigo Elser,
23:57tem algumas perguntas
23:58para você.
23:59E o Rodrigo,
24:00com você agora.
24:01Tânia, Letícia,
24:03muito interessante
24:03a conversa
24:04e queria aprofundar contigo,
24:06Tânia,
24:07tendo,
24:09como da Microsoft,
24:10interagido
24:11com uma série
24:11de CEOs,
24:14também como conselheira,
24:16quais são os pontos
24:19que estão fora
24:20do campo de visão
24:21dos CEOs
24:23e do conselho,
24:24que estão naquela caixinha
24:25do eu não sei
24:27o que eu não sei,
24:27o I don't know,
24:28I don't know,
24:29e que você poderia
24:31trazer para a gente
24:32para expandir
24:32o conhecimento
24:34aqui nesse assunto.
24:36Imagina que a gente
24:37escuta muito
24:37falar da questão
24:39de cibersegurança
24:40e os cuidados
24:43que isso precisa ter,
24:44mas na prática,
24:45na interação
24:45que você teve
24:46e tem com esse público,
24:49aonde estão os pontos
24:49que estão sendo
24:50menos focados,
24:54são de Itaúr
24:54e não sei
24:55o que eu não sei
24:56e que a gente
24:57poderia trazer
24:57aqui para o programa.
24:59Olha,
25:00o que eu vejo,
25:01Rodrigo,
25:01porque essa é uma
25:01pergunta excelente,
25:03o nível de maturidade
25:04na área de ciber
25:06é muito baixo,
25:08eu não quero dizer
25:08que o CEO
25:10e os conselheiros
25:11têm que se tornar
25:12especialistas de ciber,
25:13não é por aí
25:14porque é impossível
25:15você ser especialista
25:16em todos os temas,
25:18mas é importante
25:19fazer pelo menos
25:21as perguntas certas
25:22e o que eu vejo
25:23é que o conselho
25:23não sabe nem
25:24que pergunta faz.
25:26Geralmente,
25:27a gente chama de CISO
25:28a posição
25:29do responsável
25:30pela área
25:30de segurança cibernética
25:32e esse primeiro C,
25:34ele significa
25:34que é TIFOV,
25:36devia ser uma pessoa
25:37reportando ao CEO
25:38e muitas vezes
25:39essa pessoa
25:39de segurança cibernética
25:40está a dois,
25:41três níveis abaixo.
25:42então já começa
25:43primeiro uma distância
25:44entre a pessoa
25:46de segurança
25:47e os auto-executivos
25:48da companhia.
25:49Aí tem um lado
25:50também que o CIO
25:51não é um cara
25:51que leva problema
25:52para o conselho,
25:54então ele chega
25:54na reunião
25:55do conselho
25:56na sua periodicidade
25:57e vai falar
25:58está tudo bem,
26:00ele vai trazer
26:01um score,
26:02o nosso score
26:03está em tanto,
26:04o que significa
26:05esse score?
26:06Quanto que você
26:06está gastando
26:07em relação
26:08aos seus pares?
26:09Você está gastando
26:10bem ou mal?
26:11Eu já tive uma
26:11grande discussão
26:12como essa
26:13num conselho
26:13que eu participo,
26:14não é o quanto
26:15você gasta,
26:16mas eu estou
26:17gastando bem,
26:18eu estou seguro,
26:20está todo mundo
26:21usando IA,
26:22mas eu estou usando
26:23IA,
26:23eu estou protegendo
26:25a minha IA,
26:26como eu devia,
26:27eu sei que modelos,
26:29quantas vezes,
26:29Rodrigo,
26:29a gente vê as empresas
26:30usando dois,
26:31três,
26:31inúmeros modelos
26:32de negócio,
26:33e a gente está falando
26:34modelos de linguagem,
26:35e a gente vê hoje
26:36o tal do
26:36bring your own LLM,
26:39então traga a sua própria
26:40IA generativa,
26:43e sem que a empresa
26:44se preocupe
26:45com tudo aquilo
26:45que eu falei
26:46de governança
26:46de dados
26:47e de quem
26:47acessa o que,
26:49então já começa
26:50por aí
26:51essa falta
26:52de entendimento
26:53do tamanho
26:54do problema,
26:55aí um outro dado
26:56que me chocou
26:57também lendo
26:58o material
26:59do Gartner,
27:00e aí eu recomendo
27:01que os conselhos
27:02busquem algumas
27:02informações a respeito,
27:04e tem muito material,
27:07como o conselho
27:08se equipa melhor,
27:09sobre o tema,
27:10mas a gente fala
27:11muito de segurança,
27:14ele é um risco,
27:15o conselho
27:16se chama como
27:16um risco de TI,
27:18e o conselho
27:19precisa começar
27:19a entender
27:20que segurança
27:20é um risco
27:20de negócio,
27:22e a partir do momento
27:23que ele considera
27:24isso como risco
27:24de negócio,
27:26e na sua matriz
27:26de risco
27:27coloca isso
27:28muito bem posicionado,
27:29porque segundo
27:30o Fórum Econômico Mundial,
27:31segurança cibermétrica
27:32tem entre os cinco
27:33maiores riscos
27:34de negócio
27:35da nossa era,
27:36então ele tem
27:37que estar lá em cima
27:38gritando como risco
27:39de negócio,
27:40aí você vai começar
27:41a ter mais atenção
27:42e as perguntas
27:43mais apropriadas,
27:46ou se ele é um risco
27:46de negócio,
27:47ele pode paralisar
27:48o seu negócio,
27:49qual o seu plano
27:50de contingência?
27:52Qual o seu plano
27:52de resiliência?
27:54E aí a estatística
27:56do Gartner
27:56que me chocou
27:57que somente 44%
28:00das empresas
28:02tem seus planos
28:03de continuidade
28:04de negócio,
28:05seus planos
28:06de TI,
28:07e não estou dizendo
28:08que eles são integrados
28:09ao plano de negócio,
28:10mas somente 44%
28:11das empresas
28:12tem seu plano
28:13de continuidade
28:13de TI
28:14testados
28:16e validados.
28:18Gente,
28:18um plano de continuidade
28:18de negócios
28:19que não é testado,
28:21que você não exercita
28:22pelo menos uma vez por ano,
28:24ele não existe,
28:25porque na hora do incidente
28:26vai bater o desespero,
28:28você precisa saber
28:29no momento zero
28:31o que cada um vai fazer.
28:33Então essa é a primeira coisa,
28:34pessoal,
28:35como que a gente está
28:36em segurança cibernética
28:38em relação aos pares,
28:40a gente está gastando bem,
28:42como que cadê
28:43o nosso plano
28:43de continuidade de negócios
28:45e ele está integrado
28:46com o plano estratégico
28:47da companhia,
28:48o plano de IA
28:49está integrado
28:50com o plano estratégico,
28:51que mesmo a IA
28:52a gente está vendo
28:52muito mau uso dela
28:54e as empresas
28:55estão começando a reclamar
28:56porque é um brinquedinho caro,
28:57e as empresas
28:58estão começando a reclamar
28:59que elas não estão conseguindo
29:00escalar os benefícios,
29:02por quê?
29:02Porque não está inserida
29:03no plano estratégico
29:05de negócio,
29:06está todo mundo
29:06na fase de experimentação
29:07e já passou o hype
29:09da experimentação,
29:10vale o mesmo
29:11para a cyber.
29:12Aí vem uma outra pergunta,
29:13como nós estamos tratando
29:14cyber e privacidade de dados
29:16na nossa cadeia
29:17de suprimentos,
29:18que vem conectado
29:20com aquilo que eu falei
29:20anteriormente,
29:21um grande fornecedor
29:23meu de material
29:24ou de qualquer insumo
29:26ou de mão de obra,
29:28ele paralisa
29:29o que acontece
29:29com o meu negócio,
29:30qual é o meu plano
29:31de contingência
29:32com relação a isso.
29:33Às vezes,
29:34a minha cadeia de suprimentos
29:35é formada
29:35por empresas pequenas,
29:37como que eu formo eles
29:38e preparo eles
29:41para que eles possam
29:41dar um passo maior?
29:43Então, eu acho que
29:45essas perguntas,
29:46a gente precisa começar
29:48a construir o diálogo
29:49e o CISO tem que vir
29:52para o conselho,
29:52conversar com o conselho,
29:53o CISO tem que participar
29:54de uma reunião
29:55com o presidente,
29:56seus diretores
29:57para falar com esses diretores,
29:59mas aí é essa adaptação
30:01da linguagem,
30:02o CISO vai ter que vir
30:03falar de negócio
30:03e não de segurança cibernética,
30:05ele não vai poder falar
30:06de endpoint,
30:07de rede,
30:08de LP,
30:09não,
30:09que ninguém vai entender
30:10o que ele está falando.
30:11Então, como que ele traduz
30:12aquilo para negócio
30:13e aí eu acho que a gente
30:14começa a mudar
30:17o entendimento.
30:18Então, o conselho
30:18tem que liderar
30:20essa instituição
30:21de uma cultura
30:22de segurança,
30:23para isso tem que falar
30:24nela uma certa regularidade,
30:26tem que garantir
30:27que as pessoas
30:28da sua organização
30:28estão bem treinadas,
30:30tem que entender
30:31como isso impacta
30:32o negócio
30:33e se eu for atacado
30:34o que acontece
30:35e aí como que eu me defendo,
30:37como que eu me protejo,
30:38como que eu retomo
30:39as operações.
30:39Essas são perguntas
30:41básicas.
30:42E aí a gente tem que falar
30:43de apetite de risco,
30:45como eu traduzo
30:45tudo isso
30:46para o apetite de risco,
30:48isso vai direcionar
30:49investimento
30:50e aí com investimento
30:51preciso de seguro,
30:52não preciso de seguro.
30:54Quais os riscos?
30:54Você como conselheiro,
30:56você tem riscos pessoais,
30:58riscos no patrimônio,
30:59riscos na sua própria reputação.
31:01Como um ataque cibernético
31:02na empresa
31:03onde eu sou conselheira,
31:05cria um risco
31:05para o negócio,
31:06mas um risco para mim
31:07como conselheiro.
31:08Nós também temos
31:09que conhecem isso.
31:10E vazamento de dados
31:11hoje é um dos maiores riscos
31:13que podem acontecer.
31:15Então os impactos
31:16são bastante importantes.
31:19Te escutando,
31:21me parece que tem
31:22uma prática importante,
31:25não só para a ciber,
31:26como para a IA,
31:28de planejamento do cenário,
31:31Tânia,
31:31de realmente você ter
31:33esse mapeamento de riscos
31:35e uma visão clara
31:37da materialidade
31:38e das ações
31:41que você tomaria
31:42caso esse cenário
31:43se manifestem,
31:44tanto pelos riscos
31:46que há atrás
31:46eventualmente
31:47para o negócio,
31:48para uma categoria,
31:48como a questão ciber.
31:50você concorda com isso
31:52e você vê os conselhos
31:55tendo esse cuidado?
31:57Eu acho que ainda não.
32:00Eu acho que a gente
32:01trabalha muito mais
32:02outros tipos de risco.
32:03Por que conselho ainda?
32:05É lógico que você
32:06não pode generalizar.
32:07Alguns conselhos
32:08de empresas
32:08que estão mais avançadas,
32:10eles,
32:11eu acho que já estão
32:12começando a caminhar,
32:13mas a maioria ainda não.
32:15Por que isso?
32:15porque eles não entendem
32:16ciber como risco de negócio.
32:19Eles entendem ciber
32:20como uma disciplina da TI.
32:22Por isso que a gente
32:23precisa mudar
32:23o tom da conversa,
32:25que a gente precisa
32:25trazer mais o tema.
32:27O que está acontecendo,
32:28Rodrigo?
32:28Eu vejo mais e mais
32:29conselheiros
32:30vindo perguntar,
32:32curiosos sobre o tema.
32:34É uma evolução.
32:35Mas é uma evolução.
32:36Só que a gente
32:36não tem tempo,
32:37é uma corrida
32:38contra o relógio.
32:39Se nesse exato momento
32:40eu posso estar sofrendo
32:42um ataque,
32:43tempo é dinheiro.
32:45Então como que
32:45a gente avança
32:46e a gente equipa
32:48esse conselho
32:48da melhor maneira possível
32:50para que ele possa
32:52ser efetivo,
32:53para que ele possa saber
32:54o que a gente está
32:54protegendo
32:55e como a gente está
32:56protegendo,
32:57o que a gente não
32:58está protegendo
32:59e quais são as
33:01consequências
33:02dessa decisão.
33:04Quando você toma
33:04uma decisão estratégica
33:06de gestão de risco,
33:08tudo fica mais fácil
33:10depois que um incidente
33:11vier a acontecer.
33:12Você consegue
33:13reagir melhor,
33:14você consegue
33:15porque você
33:16de certa forma
33:17planejou
33:18o que poderia acontecer
33:19e está preparado
33:20para isso.
33:22Essa é a grande questão.
33:23Você tem que estar
33:24preparado
33:24para o incidente.
33:26Como usar a escada
33:27de incêndio,
33:28né, Elsie?
33:28É.
33:30Aí você colocou
33:31um extintor de incêndio
33:32atrás da porta
33:33e você não consegue
33:34abrir a porta
33:35na hora de fuga.
33:36Não pode, né?
33:36Agora, Tânia,
33:39acho que por tudo
33:41que a gente falou
33:41fica claro
33:42que esse é um assunto
33:42que deveria
33:43estar na listinha
33:44do senhor
33:45do conselho
33:46e do que tira o sono.
33:47É, mas
33:48para realmente
33:49a gente
33:49ficar
33:51a dodeira
33:53da preocupação
33:53aqui,
33:55conta para a gente
33:56uma,
33:57duas histórias
33:57do que se transformou
33:58num pesadelo.
34:01Para a gente
34:01sentir um pouco
34:01mais na pele
34:02qual é o tipo
34:03de problema
34:03que a gente está falando aqui.
34:04você falou de fraude,
34:05você falou de invasão.
34:07É, é lógico
34:08que a gente não pode
34:08citar nomes,
34:09mas eu vi fraudes
34:10acontecendo
34:11e aí fraudes
34:12que poderiam ter sido
34:13evitadas
34:14se a gente fizesse
34:15o mapeamento,
34:18o monitoramento
34:18contínuo
34:20de comportamento
34:21de usuário
34:22e isso é muito comum,
34:23comportamento de usuário
34:24que fazem transações
34:26não usuais
34:28dentro do RP.
34:29Você tem como
34:30pegar isso, né?
34:31E você muitas vezes
34:32quando pega uma fraude
34:33você vai pegá-la
34:34na auditoria
34:35durante um ano fiscal,
34:38seis meses,
34:38um ano depois
34:39que essa fraude ocorreu.
34:40Já é muito tarde
34:41para você reagir.
34:42Você pode até fazer
34:43as suas ações corretivas
34:44para que ela não ocorra
34:45novamente.
34:46Então como que eu posso
34:46em tempo real
34:47capturar comportamentos
34:49maliciosos,
34:51comportamentos inadequados?
34:53O inadequado
34:53eu vou treinar,
34:55eu vou formar,
34:56capacitar aquela pessoa,
34:57o malicioso,
34:59a gente realmente
34:59tem que tirar
35:00a pessoa da organização.
35:01Então,
35:02fraudes eu tenho visto
35:03com uma certa recorrência.
35:05Eu ainda vejo
35:06um descaso
35:09para gerenciamento
35:10de senhas
35:11onde você delega
35:12para a sua assistente
35:14trocar a sua senha
35:16do seu computador,
35:17executivos de grandes empresas
35:19fazendo isso.
35:21Você tem hoje
35:22o poder duplo
35:23fator de autenticação
35:24com o reconhecimento facial.
35:27Eu não preciso
35:28de senha mais.
35:30Eu não uso senha.
35:31você usa o single sign-on
35:32vários sistemas
35:33sendo a...
35:35Você entra em vários sistemas
35:36com uma única assinatura
35:38e essa assinatura
35:38pode ser o seu rosto.
35:40Então,
35:40por que que a gente ainda
35:41fica apegado
35:43a velhos sistemas
35:44onde...
35:45Ah, não,
35:45mas eu...
35:46A minha TI
35:46fala que você tem
35:47que mudar a senha
35:48todo mês.
35:49Aí eu coloco
35:50o nome
35:51do meu filho.
35:53Um, dois, três.
35:54Aí a senha
35:55repete a cada 12 meses.
35:57Tá bom,
35:57então eu coloco a senha
35:58filho um,
35:59filho dois,
36:00filho três,
36:00filho quatro,
36:01filho doze.
36:02No ano seguinte,
36:03filho um,
36:03filho dois.
36:04Isso acontece ainda, gente.
36:06Então, para mim,
36:07é algo muito básico
36:08que a gente deveria evitar.
36:10Então,
36:11primeira coisa,
36:12segregação
36:13de...
36:15dos teus equipamentos,
36:18de rede.
36:19Você está levando para casa
36:20o teu equipamento
36:21pessoal,
36:23com coisa de trabalho.
36:25Então,
36:25como que você garante
36:26que ninguém esteja
36:27mexendo,
36:28usando?
36:29Então,
36:29aqui tem um outro ponto.
36:31Em ataques,
36:32eu já vi empresas
36:33que foram atacadas
36:34mais de uma vez
36:35e as empresas,
36:37os executivos,
36:38não sabiam reagir
36:39ao ataque.
36:41E aí,
36:41eu via...
36:42Sabe quando você fala,
36:43eu já vi esse filme
36:44e as pessoas estão cometendo
36:45exatamente os mesmos erros.
36:47Por quê?
36:48Porque não se prepararam.
36:50É que toda essa parte
36:50de teste,
36:51de recuperação de negócio,
36:53as pessoas não foram treinadas.
36:55Então,
36:56um lado que a gente
36:56promove muito,
36:59conselhos,
37:00façam o...
37:02o que a gente chama
37:04de tabletop,
37:05o exercício
37:06de um ataque.
37:07Fomos atacados.
37:08O que cada um faz?
37:10E aí,
37:10você aprende
37:11com o exercício.
37:12Porque a dinâmica
37:13das operações,
37:14elas são diferentes.
37:15Você tem que testar isso.
37:17Faça os seus testes
37:18de penetração
37:18de ambiente.
37:19tenha lá o seu blue team,
37:21red team,
37:22o time do bem,
37:22o time do mal,
37:23tentando.
37:24A gente precisa descobrir
37:25a própria vulnerabilidade.
37:26Vamos lá,
37:26ficar provocando,
37:27estressando os sistemas
37:28para entender
37:29o que não está funcionando.
37:32Então,
37:32infelizmente,
37:33eu vejo isso.
37:33Eu vejo as fraudes
37:34acontecerem.
37:35Eu vejo líderes
37:36de organizações
37:37delegando para as suas assistentes
37:39fazerem a troca de senha.
37:43Eu vejo ativos
37:44da organização
37:45desprotegidos.
37:47Hoje,
37:48qualquer dispositivo,
37:49pode ser um iPad,
37:51pode ser um tablet qualquer,
37:53pode ser um computador,
37:54pode ser um celular pessoal
37:56que ele entra
37:57dentro da organização,
37:58esse dispositivo
37:59tem que ser monitorado.
38:00Não dá para você
38:02trabalhar de forma
38:03que tenha alguma coisa
38:06que acesse a rede da empresa
38:07que não seja monitorada.
38:09E a gente tem que trabalhar
38:10com mais responsabilidade
38:13a gestão da identidade.
38:15A gente vê muito,
38:16Rodrigo,
38:17funcionários,
38:18sou funcionária
38:19da empresa,
38:20eu deixo a empresa
38:21e a minha senha continua ativa
38:22lá dentro.
38:24Basta você,
38:25com um pouco de malícia,
38:27você vai conseguir
38:28ir fora da empresa,
38:28entrar,
38:29se sai empresa,
38:30e consegue ter acesso
38:32a certos documentos.
38:34Então,
38:34tem muita coisa
38:35nesse nível acontecendo.
38:38E a gente vê também
38:39muito,
38:40o percentual é pequeno,
38:42mas às vezes tem agentes
38:43faliciosos
38:43dentro das nossas empresas
38:45que vendem a sua senha,
38:47o seu acesso
38:48para o mercado
38:49e aí a gente fala
38:51que o bom hacker
38:52ele não invade,
38:53ele se loga.
38:54Ele comprou o acesso,
38:55ele se loga
38:56e começa a fazer
38:57movimentos laterais.
38:58Por isso, de novo,
38:59é importante
39:00monitorar
39:01comportamentos.
39:04Joia,
39:04uma última pergunta
39:05para ti.
39:07A gente está agora
39:07no último
39:08parter,
39:10um dos exercícios
39:12presentes
39:13é o orçamento
39:14do projeto
39:15por hora que vem.
39:17E a gente falou aqui,
39:18acho que trouxe
39:19com bastante clareza
39:20que isso é um custo
39:21do negócio,
39:21se não é um custo
39:22de TI.
39:22o que considerar
39:26nesse orçamento,
39:27que dica
39:27que você poderia dar,
39:28não sei se existe
39:29algum ratio,
39:30eu vejo em AI
39:31uma dificuldade
39:32de você dimensionar
39:33o tamanho
39:35do investimento,
39:37principalmente quando
39:38você está no estágio
39:38ainda mais imaturo,
39:40o que você teria
39:40para trazer,
39:41Tânia,
39:42de argumentos
39:44e eventualmente
39:45parâmetros
39:45para apoiar os executivos
39:47que estão nessa discussão
39:48de orçamento,
39:49entenderam a preocupação
39:50e querem considerar
39:52isso nos planos
39:53do ano que vem.
39:55Eu acho que começa
39:56por esse entendimento,
39:58Rodrigo,
39:59que IA,
40:00nuvem,
40:01que a nuvem
40:01é um habilitador
40:02de tudo isso,
40:03e cyber
40:04são custos do negócio,
40:06porque quem vai sentir
40:07o benefício
40:07vai aplicar uma IA
40:08para trazer produtividade
40:09ou para melhorar
40:11a experiência do cliente
40:12diminuindo a fricção
40:14ou para melhorar
40:17a satisfação
40:19de um certo grupo
40:21que você se relaciona.
40:23A que captura
40:24o benefício disso
40:26é o negócio.
40:27Então não adianta
40:27você estar com o custo
40:28na TI,
40:30que aí não tem ROI,
40:32o retorno sobre investimento,
40:34que fecha,
40:35não tem conta que fecha.
40:36Então o negócio
40:36tem que carregar o custo
40:38e o benefício.
40:39Eu acho que já
40:40o negócio fazendo isso
40:41ele vai ser mais refinado
40:43em definir quais são
40:44as métricas de sucesso,
40:46porque a gente continua
40:46falando especificamente de IA,
40:49a gente continua fazendo
40:50muita experimentação.
40:51Então está atrelado
40:53com a sua transformação
40:54de negócio,
40:55com a sua visão estratégica,
40:56então isso vai me trazer
40:57os benefícios,
40:58então eu vou investir.
40:59Eu acho que a hora
41:00que você começa
41:00a fazer isso,
41:02o negócio começa
41:03a usar a tecnologia
41:04de forma mais responsável
41:06e vai garantir
41:07que ela seja implementada
41:08rapidamente,
41:09de forma eficaz
41:10e vai cobrar
41:12essas métricas.
41:13E você tira
41:14o ônus da TI
41:15e a TI
41:16fica como
41:16cost center
41:17para sustentação.
41:19Aí você fala
41:20e cyber,
41:21porque se você vai
41:22aumentar os gastos
41:23com a IA,
41:24você vai aumentar
41:25seus gastos com o cyber.
41:27Em qual limite?
41:28É muito difícil
41:29cada indústria
41:30ter a sua relação
41:32adequada.
41:34Eu sinto muito
41:35o Gartner
41:35porque ele é uma referência,
41:37tem outros institutos,
41:38Forrester,
41:39o próprio IDC
41:39às vezes traz também
41:41algumas informações
41:42que ajudam você
41:43dentro de uma empresa
41:45a fazer uma comparação.
41:47Dentro da minha indústria,
41:49eu não posso comparar
41:50a manufatura
41:50com bancos,
41:51por exemplo.
41:52Então,
41:52na minha indústria,
41:54como está
41:54meu gasto de TI,
41:55como está
41:55meu gasto de IA
41:56e como está
41:57meu gasto de cyber
41:58em relação
41:58ao meu gasto de TI.
42:01E aí você consegue
42:02começar a ter
42:03um sentimento
42:05se você está
42:05gastando muito ou pouco.
42:07Mas o gastar muito
42:08não significa
42:08gastar bem.
42:10E aí vem um lado
42:11também assustador
42:12em cyber
42:12que se você
42:13for olhar
42:17o número
42:18de provedores
42:19de serviços
42:19de segurança cibernética
42:21dá algumas centenas.
42:24E quando você
42:24é dentro de uma empresa
42:25de porte médio,
42:27você tem,
42:28em média,
42:2930,
42:2940 fornecedores
42:30diferentes
42:31de soluções
42:31de segurança cibernética.
42:33Isso traz
42:34um custo,
42:36você tem um custo
42:37absurdo
42:37de comprar
42:38todas essas soluções,
42:39um custo
42:40de integração,
42:41de atualização,
42:43porque essas soluções
42:44têm que ser
42:44atualizadas
42:45com a frequência
42:48que o fabricante
42:49determina
42:49e você tem que sustentar
42:51essa operação,
42:52o que torna
42:53bastante complexo.
42:54E você tem,
42:55entre essas seguranças
42:56que são diferentes
42:57provedores,
42:58pontos cegos.
42:59Então não é porque
42:59você tem
43:00todas as melhores
43:02soluções
43:02do mercado,
43:03você não pode,
43:05de repente você não está
43:06bem protegido
43:07porque você tem
43:08pontos cegos
43:08importantes.
43:09Então rever
43:10a segurança,
43:11olhar uma arquitetura
43:12de segurança
43:13com um olhar
43:14muito ponta a ponta,
43:16o meu negócio,
43:18o que eu estou
43:18protegendo,
43:20olhar a identidade,
43:21aplicação,
43:22sistemas,
43:24rede,
43:25nuvem,
43:28dispositivos,
43:30as IAs.
43:31Então você olha
43:32de uma forma holística,
43:33constrói o seu desenho
43:35de segurança,
43:37sua arquitetura
43:38e aí você pode ver
43:39que muitas vezes
43:40você já tem soluções
43:41contratadas
43:42que basta habilitar
43:43e você poderia
43:45descontratar
43:46uma série de outras.
43:47Esse olhar,
43:48eu acho que esse exercício
43:49hoje,
43:50eu digo,
43:50é mais importante
43:52do que sair comprando
43:53mais coisas.
43:54Vamos reavaliar
43:55o que a gente tem
43:55porque vocês podem descobrir
43:57uma super oportunidade
43:58que não só vai reduzir custo
44:00porque eu estou deixando
44:01de comprar algumas soluções,
44:02mas vai facilitar
44:03demais a vida
44:04da sua equipe
44:04de segurança
44:05que vai ter menos
44:06produtos para gerenciar.
44:07Vai facilitar
44:08demais a experiência
44:09do seu colaborador
44:10que também vai ter
44:12menos pontos
44:13de fricção
44:14entre o que ele está fazendo
44:15e os diferentes sistemas
44:16que interferem
44:17com o trabalho dele.
44:19Então eu acho
44:19que essa é uma coisa
44:20super importante.
44:22E uma mensagem
44:22aqui de forma geral
44:23que fala a atualização
44:24dos sistemas de segurança,
44:26a gente fala
44:26patch de segurança
44:27no nosso mundo
44:28corporativo técnico,
44:30por favor,
44:31aí vale para nós
44:32como indivíduos,
44:33o seu telefone celular
44:35ou seu computador
44:36mandou atualizar
44:37a versão do sistema operacional,
44:39não espere,
44:41atualize na hora
44:42porque mais do que
44:43novas funcionalidades legais,
44:45ele está trazendo novas
44:47porque todo dia
44:48tem arma nova
44:50e todo dia
44:51tem um remédio novo
44:52para essa arma.
44:54Então,
44:54essas atualizações
44:56elas trazem
44:57funcionalidades de segurança.
44:59então não esperem,
45:01parem o que está fazendo,
45:02atualize e vai dormir tranquilo
45:04porque isso tira o sono.
45:06E Tânia,
45:07não existe então
45:08pela sua explicação
45:09uma fórmula
45:10de quanto eu vou investir
45:12mas eu queria entender
45:14se esse investimento
45:16em cyber
45:17se ele costuma ser
45:18maior ou menor
45:19do que o investimento
45:20em A,
45:20se a gente pode separar
45:21uma coisa da outra, né?
45:23Não.
45:23Eles são diferentes,
45:25vai depender muito
45:26qual é o seu negócio,
45:27eu estou vendo empresas
45:29investirem pesadamente
45:31em A.
45:32Mas o que elas estão olhando?
45:34Um ganho de produtividade
45:36absurdo,
45:37fazer coisas
45:38que elas não conseguem
45:39fazer hoje,
45:39então ela vai mandar
45:40todo mundo embora?
45:41Não.
45:42Ela vai conseguir
45:42fazer mais coisas.
45:43Vamos pensar no mundo
45:44de desenvolvimento
45:46de software,
45:47a gente consegue
45:48capturar 50%
45:49de produtividade
45:51com os desenvolvedores.
45:54A gente está vendo
45:54desenvolvedores
45:55serem demitidos,
45:57a gente está vendo
45:58a empresa conseguir
45:59fazer mais projetos,
46:00porque hoje a demanda
46:02por projetos
46:03ela é muito maior
46:04do que a nossa capacidade
46:05de suprir profissionais
46:06de tecnologia,
46:08da informação
46:09ou de IA.
46:10Então eu consigo
46:11fazer mais projetos
46:12porque a IA está me ajudando
46:13a desenvolver o software.
46:15Então eu vejo
46:17a forma crescente,
46:19o gasto crescente de IA,
46:21ele é subsidiado
46:23por um ganho
46:24de produtividade
46:24ou por um aumento
46:25de receita.
46:27Por isso a relação
46:28ela não deveria ser considerada
46:29um custo de TI
46:30por esse lado.
46:32Se ela não tiver
46:32essa conexão,
46:33a gente está fazendo
46:34alguma coisa errada
46:35porque não é brinquedo,
46:36porque seria um brinquedo caro.
46:38Agora quando você olha
46:39a segurança cibernética,
46:42aí é importante pegar
46:43quais são as relações
46:44que a sua indústria,
46:46quais são as melhores práticas
46:47da sua indústria,
46:49para você ver
46:49se você está dentro
46:50daquela faixa.
46:52aí você fala,
46:53é um gasto total de TI,
46:54é lógico que aí
46:55a IA entra também
46:56na brincadeira,
46:58e aí você vê,
46:58estou gastando pouco,
47:00tenho que ficar atento,
47:01estou gastando muito,
47:02tenho que rever,
47:03mas sempre perguntando
47:04como eu estou gastando.
47:06Para a gente finalizar,
47:08Tânia,
47:09estou muito honrada
47:10de receber você aqui,
47:11eu fico muito feliz
47:11sempre quando a gente recebe
47:13uma executiva mulher
47:15para falar sobre tecnologia.
47:16hoje o nosso mercado
47:18de trabalho,
47:18de forma geral,
47:19ele ainda tem discrepâncias,
47:21mulheres ainda ganham
47:22menos do que homens,
47:24existe um teto ali,
47:25infelizmente,
47:27vamos dar a informação completa,
47:30fazendo exatamente
47:31a mesma coisa,
47:32não em cargos diferentes,
47:34e tem um teto ali
47:36para cargos de liderança,
47:38e no mercado de tecnologia
47:40isso ainda é mais profundo,
47:42por assim dizer.
47:43E aí me vem a pergunta,
47:45com o avanço
47:46da inteligência artificial,
47:48um futuro cada vez
47:49mais tecnológico,
47:51é possível que a gente veja
47:52essa discrepância
47:54no mercado de trabalho
47:55aumentar,
47:56porque tem menos mulheres
47:57ocupando essas posições
47:59de tecnologia,
48:00ou há esperança?
48:03Eu tento ser positiva
48:04e otimista,
48:05porque como a IA
48:06está invadindo
48:07as nossas vidas pessoais,
48:10mais jovens meninas,
48:11mais meninas
48:12vão brincar com a IA
48:13desde muito cedo.
48:15Então eu acho
48:15que a gente está expondo
48:17a nossa população feminina
48:19com a tecnologia
48:21muito cedo,
48:23que não era verdade
48:24no passado,
48:25por isso que a gente fala
48:25engenharia é coisa de menino,
48:26eu sou engenheira eletricista,
48:28e eu convivi
48:29num mundo
48:29predominantemente masculino
48:31por toda a minha carreira.
48:33Engenharia
48:34e tecnologia
48:35são mundos
48:36muito masculinos,
48:37mas não se falava
48:38quando eu era pequenininha
48:39em mulheres
48:40na tecnologia,
48:41não era tão comum.
48:43Como a tecnologia
48:43invade sua casa
48:44e todo mundo
48:45está usando a IA,
48:46eu acho que é mais natural
48:48a menina se projetar
48:50nesse mundo
48:51de tecnologia
48:51para o futuro.
48:52Então eu espero
48:53realmente
48:53que a IA
48:54mostre
48:55essa possibilidade,
48:57que permita
48:58que pessoas,
48:59e aí não só
48:59os grandes centros,
49:01mas pessoas
49:01de qualquer parte
49:02do país
49:03tenham acesso
49:04a essa tecnologia,
49:05que tenham acesso
49:06à educação.
49:07Essa é para mim
49:07a beleza da IA
49:09você levar
49:10acesso à educação
49:11personalizada
49:13para qualquer parte
49:14do planeta.
49:15E a gente,
49:16quando vai falar
49:16de uma formação
49:19em educação geral,
49:20você tem
49:20em todo o nosso país.
49:22Estou questionando,
49:23estou discutindo aqui
49:23a qualidade da educação,
49:25mas você vai querer
49:27uma melhor formação?
49:28Você vai ter que vir
49:29para uma capital
49:30ou para um grande centro.
49:31Você com a IA,
49:32você pode levar
49:33educação personalizada
49:34para qualquer parte
49:35do país.
49:36Você pode levar
49:36a saúde personalizada.
49:39Tem muitos projetos
49:39lindos de saúde,
49:41projetos lindos
49:42de saúde
49:42no meio
49:43da floresta amazônica,
49:45onde você está
49:46levando acesso
49:47para pessoas
49:47que não tinham
49:48até outro dia.
49:50Então,
49:50eu acho que aí
49:50ela traz um mundo
49:52de novas oportunidades
49:53para a gente
49:54e aí invade
49:55a vida da mulher.
49:57Vai trazer
49:57educação,
49:59vai trazer saúde,
50:00vai trazer renda,
50:01qualidade de vida
50:02e eu acredito
50:03que isso vai fazer
50:04com que mais mulheres
50:05se projelem.
50:05A grande questão
50:07aqui para mim
50:07é tempo,
50:08porque segundo
50:09vários estudos,
50:10equidade de gênero
50:11e equidade
50:12é ter o mesmo
50:13número de homens
50:14e mulheres
50:15em todas as posições
50:16dentro da empresa,
50:18porque não adianta
50:18você ter 70%
50:20de mulheres
50:20na base da pirâmide
50:22e na diretoria
50:23ninguém tem
50:23nenhuma mulher
50:24sentada na mesa.
50:25Equidade é 50,
50:2650 em todos os níveis
50:28e sem gap salarial,
50:31que é essa defasagem
50:32entre salário
50:33de homem e mulher
50:33fazendo a mesma coisa
50:34e com a mesma entrega.
50:36Mas ela é baixa performance?
50:38Não,
50:38tem a mesma entrega.
50:40Então vai demorar
50:41100 anos
50:41para a gente atingir isso.
50:43E eu não gostaria,
50:44por mais que o nosso
50:45lifespan,
50:46nossa expectativa
50:47de vida
50:47aumente,
50:48eu não vou ver
50:49mais 100 anos
50:50para ver isso,
50:51nem com toda a IA
50:52do planeta.
50:52Então eu realmente
50:53gostaria que a gente
50:54acelerasse um pouco mais,
50:56trabalhasse o tema
50:57da diversidade
50:58e inclusão
50:59de mulheres
51:00no mercado de trabalho
51:00com mais intencionalidade,
51:03porque senão
51:04a gente não move a agulha.
51:05Exato,
51:06falar sobre isso
51:07é o primeiro passo,
51:07né?
51:08E de novo,
51:09dança cultural,
51:10falar sobre isso
51:11é o primeiro passo
51:12e começa no CEO.
51:14acho que o importante,
51:16por isso que a gente
51:17fala,
51:17mas o CEO tem que estar
51:18em cima de todas as pautas?
51:21De certa forma,
51:22sim.
51:22As pautas que são
51:23importantes para o negócio
51:25tem que estar
51:26nas mãos do CEO
51:26e diversidade e inclusão
51:28é uma delas.
51:29E diversidade e inclusão
51:30é negócio,
51:31gente.
51:32E só parou
51:33para pensar
51:33no poder da IA,
51:35e Rodrigo,
51:35eu acho isso fantástico,
51:36o poder da IA
51:37na inserção
51:38de pessoas
51:39com deficiência.
51:41Outro dia
51:41eu estava lá
51:41com um grupo
51:42com óculos
51:43que fala com você
51:45e guia um cego
51:46para se deslocar,
51:47que lê livro,
51:49que lê um QR Code,
51:50que lê um cardápio
51:51de restaurante.
51:52Olha o quão libertador
51:53é para uma pessoa
51:54com deficiência visual.
51:56Uma bengala inteligente
51:57com IA
51:58que mapeia o ambiente
52:00e permite
52:00que a pessoa
52:02com baixa visão
52:03ou com deficiência visual
52:04se desloque
52:06sem sofrer um acidente.
52:07Pessoas dislexas
52:09com ferramentas
52:11para leitura assistiva,
52:12pessoas com autismo
52:14e ferramentas
52:16para treinamento
52:18dessa pessoa,
52:19com diferentes
52:20graus de autismo,
52:21pessoas com ela
52:22com paralisia,
52:24que movimentam
52:24o computador
52:25com o piscar de olhos.
52:26Então,
52:27tem coisas incríveis
52:28que a tecnologia
52:29pode fazer
52:30para incluir.
52:32A gente só tem,
52:33por isso que a gente
52:33fala também,
52:34e é responsável,
52:35como que eu garanto
52:36que a minha tecnologia
52:37é inclusiva
52:38e não que ela
52:39aumente,
52:41perpetue os preconceitos
52:42que existem
52:42na sociedade.
52:44Mas eu acho
52:45que a gente deveria
52:45ter um olhar
52:46aí na alta liderança
52:48mais dedicado
52:50para esse tema
52:51porque a gente
52:51está num momento
52:52único.
52:53Mas se a gente
52:54não tiver
52:54esse empurrãozinho,
52:56essa intencionalidade,
52:58a gente não vai chegar lá.
52:59Sim.
53:00O papel humano
53:00é fundamental.
53:01é a decisão.
53:03Sempre.
53:04Tânia,
53:04muito obrigada
53:05pela sua entrevista.
53:06Eu adorei
53:07bater esse papo.
53:08Foi uma delícia.
53:08Você também adorou,
53:09né, Elcia?
53:11Muito bom, Tânia.
53:13Muito bom o papo.
53:14Rodrigo,
53:15sempre é um prazer
53:15estar com você.
53:17Obrigada, Letícia.
53:17Adorei também
53:18estar aqui com vocês.
53:19Obrigada.
53:20E a você que nos acompanhou,
53:22obrigada pela sua audiência.
53:23E um recado,
53:24se você ainda não está inscrito
53:25no canal do YouTube
53:27do Nelfit,
53:28aproveite e se inscreva agora.
53:29O Revolução e a Volta em breve.
53:32Até lá.
Seja a primeira pessoa a comentar