SlideShare uma empresa Scribd logo
1 de 44
Foco Comércio Eletrônico: Mercado, benefícios e riscos Prof. Msc. Marcelo Lau
Agenda ,[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Posicionamento do Mercado (Comércio Eletrônico) Mercado, benefícios e riscos
Acesso à Internet ,[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Acesso à Internet ,[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Computador Residencial ,[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Uso de computadores e Internet EletrolarShow 2008 Fonte: cetic.br ,[object Object],[object Object],[object Object]
Pesquisa de preços pela Internet ,[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Consumidores pela Internet ,[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Faturamento do comércio eletrônico EletrolarShow 2008 Fonte: e-Bit / e-commerce.org.br
O que mais se compra pela Internet ,[object Object],[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Potencial Rejeição ,[object Object],[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Empresas no e-commerce ,[object Object],[object Object],[object Object],EletrolarShow 2008 Fonte: cetic.br
Benefícios na exposição de seu produto na Internet Mercado, benefícios e riscos
Benefícios às Empresas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Benefícios às Empresas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Benefícios às Empresas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Benefícios ao Cliente ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Benefícios ao Cliente ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Cases: Onofre em Casa EletrolarShow 2008
Cases: Americanas.com EletrolarShow 2008
Cases: Dell EletrolarShow 2008
Cases: Buscapé EletrolarShow 2008
Riscos no Comércio Eletrônico Mercado, benefícios e riscos
Riscos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Risco da Insatisfação Cliente EletrolarShow 2008 Empresa. Paguei mais do que valia... Recebi menos do que deveria...
Riscos Tributários ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Riscos Logísticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Riscos Tecnológicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Riscos em Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Etapa 1: Programas criminosos O criminoso produz programas espiões em seu computador O criminoso produz páginas falsas em seu computador EletrolarShow 2008
Etapa 2: Ameaças na Internet As páginas e programas espiões são colocados na Internet EletrolarShow 2008
Etapa 3: Ameaças e as vítimas E-mails são enviados com links às páginas e programas EletrolarShow 2008
Etapa 4: Vitimas se infectam Vítimas clicam em links nos e-mails que permitem acesso às páginas falsas e download dos programas espiões EletrolarShow 2008
Etapa 5: Dados roubados na fraude Conta Senha Cartao de crédito Frase secreta Dados são capturados pelo fraudador ,[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Etapa 6: Fruto da fraude Bens são adquiridos pelo fraudador que deixam rastros, possibilitando sua detenção. EletrolarShow 2008
Demais Riscos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Demais Riscos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demais riscos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008
Referências adicionais Mercado, benefícios e riscos
Camara e-net EletrolarShow 2008
Navegue Protegido EletrolarShow 2008
Data Security EletrolarShow 2008
Obrigado ,[object Object],[object Object],[object Object],[object Object],EletrolarShow 2008

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Gestão de Serviços de TI
Gestão de Serviços de TIGestão de Serviços de TI
Gestão de Serviços de TI
Eliseu Castelo
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
camila_seixas
 
2 Sistema Informação na Empresa Cap02
2 Sistema Informação na Empresa Cap022 Sistema Informação na Empresa Cap02
2 Sistema Informação na Empresa Cap02
Robson Santos
 

Mais procurados (20)

Tipos de Sistema de Informação
Tipos de Sistema de InformaçãoTipos de Sistema de Informação
Tipos de Sistema de Informação
 
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane FidelixFundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
Fundamentos em Tecnologia da Informação - Prof.ª Cristiane Fidelix
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
 
Aula 4 - Sistemas de Informação
Aula 4 - Sistemas de InformaçãoAula 4 - Sistemas de Informação
Aula 4 - Sistemas de Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Fundamentos TI
Fundamentos TIFundamentos TI
Fundamentos TI
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistema de informação gerencial
Sistema de informação gerencialSistema de informação gerencial
Sistema de informação gerencial
 
Gestão de Serviços de TI
Gestão de Serviços de TIGestão de Serviços de TI
Gestão de Serviços de TI
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 
Aula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SIAula 3 Sistemas de Informação - Tipos de SI
Aula 3 Sistemas de Informação - Tipos de SI
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
2 Sistema Informação na Empresa Cap02
2 Sistema Informação na Empresa Cap022 Sistema Informação na Empresa Cap02
2 Sistema Informação na Empresa Cap02
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistema de automação de escritório
Sistema de automação de escritórioSistema de automação de escritório
Sistema de automação de escritório
 

Destaque (7)

Y20151124 sharecon event
Y20151124 sharecon eventY20151124 sharecon event
Y20151124 sharecon event
 
Prensa Escuelas Viajeras.PDF
Prensa Escuelas Viajeras.PDFPrensa Escuelas Viajeras.PDF
Prensa Escuelas Viajeras.PDF
 
B.sc i ecls_u-1.5_nouns number
B.sc i ecls_u-1.5_nouns numberB.sc i ecls_u-1.5_nouns number
B.sc i ecls_u-1.5_nouns number
 
Estudio Top 50 Marcas en Medios Sociales
Estudio Top 50 Marcas en Medios SocialesEstudio Top 50 Marcas en Medios Sociales
Estudio Top 50 Marcas en Medios Sociales
 
Exposición de hot potatoes listo
Exposición de hot potatoes listoExposición de hot potatoes listo
Exposición de hot potatoes listo
 
Keep smiling photos
Keep smiling photosKeep smiling photos
Keep smiling photos
 
Programa
ProgramaPrograma
Programa
 

Semelhante a Comercio Eletronico: Mercado, Beneficios e Riscos

Trabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdfTrabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdf
Luiz Eduardo
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
CPqD
 
Segurança e Certificação Digital
Segurança e Certificação DigitalSegurança e Certificação Digital
Segurança e Certificação Digital
Marco Antonio Maciel
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Leonardo Couto
 
Palestra Pedro Guasti E-bit - Regional Curitiba E-Commerce Brasil
Palestra Pedro Guasti E-bit - Regional Curitiba E-Commerce BrasilPalestra Pedro Guasti E-bit - Regional Curitiba E-Commerce Brasil
Palestra Pedro Guasti E-bit - Regional Curitiba E-Commerce Brasil
E-Commerce Brasil
 
Modelos de negócios digitais seminário 6 - abr 2013
Modelos de negócios digitais   seminário 6 - abr 2013Modelos de negócios digitais   seminário 6 - abr 2013
Modelos de negócios digitais seminário 6 - abr 2013
thidevido
 

Semelhante a Comercio Eletronico: Mercado, Beneficios e Riscos (20)

Aula1
Aula1Aula1
Aula1
 
FULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demandFULLCOVER | Awareness key to cyber risk transfer demand
FULLCOVER | Awareness key to cyber risk transfer demand
 
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
 
Palestra Comércio Eletrônico e os Impactos Normativos
Palestra Comércio Eletrônico e os Impactos NormativosPalestra Comércio Eletrônico e os Impactos Normativos
Palestra Comércio Eletrônico e os Impactos Normativos
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Apresentacao E Commerce Si Fabrai
Apresentacao E Commerce Si FabraiApresentacao E Commerce Si Fabrai
Apresentacao E Commerce Si Fabrai
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Fórum Indústria Digital | Indústrias digitais e o combate à fraude no mercado...
Fórum Indústria Digital | Indústrias digitais e o combate à fraude no mercado...Fórum Indústria Digital | Indústrias digitais e o combate à fraude no mercado...
Fórum Indústria Digital | Indústrias digitais e o combate à fraude no mercado...
 
Trabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdfTrabalho - Comércio Eletrônico.pdf
Trabalho - Comércio Eletrônico.pdf
 
Analisando um artigo
Analisando um artigoAnalisando um artigo
Analisando um artigo
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
 
Segurança e Certificação Digital
Segurança e Certificação DigitalSegurança e Certificação Digital
Segurança e Certificação Digital
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
 
Palestra Pedro Guasti E-bit - Regional Curitiba E-Commerce Brasil
Palestra Pedro Guasti E-bit - Regional Curitiba E-Commerce BrasilPalestra Pedro Guasti E-bit - Regional Curitiba E-Commerce Brasil
Palestra Pedro Guasti E-bit - Regional Curitiba E-Commerce Brasil
 
Modelos de negócios digitais seminário 6 - abr 2013
Modelos de negócios digitais   seminário 6 - abr 2013Modelos de negócios digitais   seminário 6 - abr 2013
Modelos de negócios digitais seminário 6 - abr 2013
 
PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014
 
[The Future of E-Commerce] Os impactos positivos do PIX para o E-commerce
[The Future of E-Commerce] Os impactos positivos do PIX para o E-commerce[The Future of E-Commerce] Os impactos positivos do PIX para o E-commerce
[The Future of E-Commerce] Os impactos positivos do PIX para o E-commerce
 
Congresso SC | O panorama da fraude no Sul do Brasil
Congresso SC | O panorama da fraude no Sul do BrasilCongresso SC | O panorama da fraude no Sul do Brasil
Congresso SC | O panorama da fraude no Sul do Brasil
 

Mais de Data Security

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 

Comercio Eletronico: Mercado, Beneficios e Riscos