SlideShare uma empresa Scribd logo
1 de 15
Segurança de Dados e Fraudes
Corporativas
Prof. Msc. Marcelo Lau
26 de Setembro de 2013
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
• Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos
em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
• Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas
outras na área de tecnologia e segurança presentes no Brasil e Exterior.
• Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
• Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP.
• É Engenheiro eletrônico da EEM com pós graduação em administração
pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
• Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia,
Perú e Paraguai.
• É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Está seguro contra fraudes ?
Fonte: uol.com.br e istoedinheiro.com.br
Seus sistemas estão seguros ?
Fonte: zone-h.org
Seus sistemas estão seguros ?
Fonte: g1.globo.com/fantastico Fonte: g1.globo.com/jornal-da-globo
Eu estou seguro ?
Princípios Básicos em Segurança
Integridade:
Ex: Manutenção da integridade de
dados contábeis
Disponibilidade:
Ex: Manutenção de acesso aos
sistemas e dados relacionados ao
SPED.
Confidencialidade:
Ex: Restrição de acesso apenas às
pessoas autorizadas à sistemas e
dados contábeis.
Alguns controles em Segurança
Senhas e Credenciais de Acesso robustos.
Cópia de Segurança de seus dados.
Restrição de Acesso Físico e Lógico aos
dados contábeis.
Contingenciamento de Sistemas Contábeis.
Monitoramento de Segurança Física e
Lógica em ambientes contendo dados
contábeis.
Realização periódica de Auditorias de
Segurança sobre processos contábeis.
Realização periódica de Análise de
Vulnerabilidade sobre seus sistemas.
Uso de certificação digital de forma segura.
E muito mais...
Como posso ficar mais seguro ?
ObjetivoObjetivoObjetivoObjetivo:::: Ter uma visão atual dos riscos em
segurança da informação que podem expor seu
negócio à perda de credibilidade perante ao mercado
e/ou perdas financeiras
Fonte: datasecurity.com.br
Como posso ficar mais seguro ?
ObjetivoObjetivoObjetivoObjetivo:::: Identificar fragilidades de segurança no
ambiente tecnológico das empresas, visando a
implementação de controles que irão proteger suas
informações e seus respectivos negócios.
Se eu não vier a me proteger...
Em operação realizada
entre os dias 25 e 28 de
fevereiro pelo Ministério
Público e Secretaria
Estadual da Fazenda
(Sefaz), foi preso o
proprietário de uma
consultoria tributária de
Porto Alegre, Luis Adriano
Vargas Buchor, apontado
como o chefe de uma
quadrilha denunciada
pelo desvio de cerca de
R$ 40 milhões do ICMS.
Fonte: sefaz.rs.gov.br
Algumas dicas de segurança
Fonte: www.datasecurity.com.br/index.php/conscientizacao/cartilha-data-security
Algumas dicas de segurança
Fonte: www.datasecurity.com.br/index.php/conscientizacao/palestras-data-security
Algumas dicas de segurança
Fonte: www.datasecurity.com.br/index.php/conscientizacao/videos-data-security
Após
Quer ficar seguro ou inseguro ?

Mais conteúdo relacionado

Mais procurados

Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 

Mais procurados (20)

Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ransomware
RansomwareRansomware
Ransomware
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Internet
InternetInternet
Internet
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Destaque

Destaque (12)

Fraudes e erros mba trevisan - marcos assi
Fraudes e erros   mba trevisan - marcos assiFraudes e erros   mba trevisan - marcos assi
Fraudes e erros mba trevisan - marcos assi
 
workshop GRC & prevenção às fraudes, UVA Centro, Rio - 12-5-2016
workshop GRC & prevenção às fraudes, UVA Centro, Rio - 12-5-2016workshop GRC & prevenção às fraudes, UVA Centro, Rio - 12-5-2016
workshop GRC & prevenção às fraudes, UVA Centro, Rio - 12-5-2016
 
O caso enron
O caso enronO caso enron
O caso enron
 
Petrobras Management 2.0
Petrobras Management 2.0Petrobras Management 2.0
Petrobras Management 2.0
 
Enron
EnronEnron
Enron
 
Fraudes Corporativas - Estudo de casos III: os maiores escandalos corporativo...
Fraudes Corporativas - Estudo de casos III: os maiores escandalos corporativo...Fraudes Corporativas - Estudo de casos III: os maiores escandalos corporativo...
Fraudes Corporativas - Estudo de casos III: os maiores escandalos corporativo...
 
Investigação de fraudes (ESTUDO DE CASO): A operação Lava-a-jato, 2015
Investigação de fraudes (ESTUDO DE CASO): A operação Lava-a-jato, 2015Investigação de fraudes (ESTUDO DE CASO): A operação Lava-a-jato, 2015
Investigação de fraudes (ESTUDO DE CASO): A operação Lava-a-jato, 2015
 
Caso Enron
Caso EnronCaso Enron
Caso Enron
 
Etica e valores
Etica e valoresEtica e valores
Etica e valores
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Semelhante a Seguranca de dados e fraudes corporativas

Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
Grupo Treinar
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
Grupo Treinar
 

Semelhante a Seguranca de dados e fraudes corporativas (20)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesComo blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoes
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
Sessaomediatica gnr
Sessaomediatica gnrSessaomediatica gnr
Sessaomediatica gnr
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
 

Mais de Data Security

Mais de Data Security (19)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Seguranca de dados e fraudes corporativas

  • 1. Segurança de Dados e Fraudes Corporativas Prof. Msc. Marcelo Lau 26 de Setembro de 2013
  • 2. Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau • Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. • Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. • Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. • Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. • É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. • Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. • É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo.
  • 3. Está seguro contra fraudes ? Fonte: uol.com.br e istoedinheiro.com.br
  • 4. Seus sistemas estão seguros ? Fonte: zone-h.org
  • 5. Seus sistemas estão seguros ? Fonte: g1.globo.com/fantastico Fonte: g1.globo.com/jornal-da-globo
  • 7. Princípios Básicos em Segurança Integridade: Ex: Manutenção da integridade de dados contábeis Disponibilidade: Ex: Manutenção de acesso aos sistemas e dados relacionados ao SPED. Confidencialidade: Ex: Restrição de acesso apenas às pessoas autorizadas à sistemas e dados contábeis.
  • 8. Alguns controles em Segurança Senhas e Credenciais de Acesso robustos. Cópia de Segurança de seus dados. Restrição de Acesso Físico e Lógico aos dados contábeis. Contingenciamento de Sistemas Contábeis. Monitoramento de Segurança Física e Lógica em ambientes contendo dados contábeis. Realização periódica de Auditorias de Segurança sobre processos contábeis. Realização periódica de Análise de Vulnerabilidade sobre seus sistemas. Uso de certificação digital de forma segura. E muito mais...
  • 9. Como posso ficar mais seguro ? ObjetivoObjetivoObjetivoObjetivo:::: Ter uma visão atual dos riscos em segurança da informação que podem expor seu negócio à perda de credibilidade perante ao mercado e/ou perdas financeiras Fonte: datasecurity.com.br
  • 10. Como posso ficar mais seguro ? ObjetivoObjetivoObjetivoObjetivo:::: Identificar fragilidades de segurança no ambiente tecnológico das empresas, visando a implementação de controles que irão proteger suas informações e seus respectivos negócios.
  • 11. Se eu não vier a me proteger... Em operação realizada entre os dias 25 e 28 de fevereiro pelo Ministério Público e Secretaria Estadual da Fazenda (Sefaz), foi preso o proprietário de uma consultoria tributária de Porto Alegre, Luis Adriano Vargas Buchor, apontado como o chefe de uma quadrilha denunciada pelo desvio de cerca de R$ 40 milhões do ICMS. Fonte: sefaz.rs.gov.br
  • 12. Algumas dicas de segurança Fonte: www.datasecurity.com.br/index.php/conscientizacao/cartilha-data-security
  • 13. Algumas dicas de segurança Fonte: www.datasecurity.com.br/index.php/conscientizacao/palestras-data-security
  • 14. Algumas dicas de segurança Fonte: www.datasecurity.com.br/index.php/conscientizacao/videos-data-security
  • 15. Após Quer ficar seguro ou inseguro ?