Enviar pesquisa
Carregar
Desafios mercado segurança informação
•
1 gostou
•
1,287 visualizações
Título melhorado com IA
Data Security
Seguir
Palestra ministrada pelo Prof. Msc. Marcelo Lau
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 29
Recomendados
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Recomendados
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Ransomware
Ransomware
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Seguranca na web
Seguranca na web
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Segurança na internet
Segurança na internet
Djalda Muniz
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Segurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Mais conteúdo relacionado
Mais procurados
Ransomware
Ransomware
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Seguranca na web
Seguranca na web
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Segurança na internet
Segurança na internet
Djalda Muniz
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Segurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
Mais procurados
(20)
Ransomware
Ransomware
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Seguranca na web
Seguranca na web
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Desafios da transformação digital
Desafios da transformação digital
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Segurança na internet
Segurança na internet
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Segurança Corporativa
Segurança Corporativa
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Semelhante a Desafios mercado segurança informação
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
Paulo Pagliusi, PhD, CISM
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
Sistemas da informação1
Sistemas da informação1
gabrio2022
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Ed Oliveira
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
Paulo Pagliusi, PhD, CISM
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
5S_folder 2016 v1
5S_folder 2016 v1
Rosangela Caubit
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
Marcelo Martins
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
Edson Aguilera-Fernandes
Palestra
Palestra
guest95b6c3
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Curso de Contra Inteligencia
Curso de Contra Inteligencia
Grupo Treinar
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
Douglas Siviotti
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança da Informação com Windows Server
Segurança da Informação com Windows Server
Guilherme Lima
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
Debora Modesto
Semelhante a Desafios mercado segurança informação
(20)
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Sistemas da informação1
Sistemas da informação1
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
5S_folder 2016 v1
5S_folder 2016 v1
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
Palestra
Palestra
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Curso de Contra Inteligencia
Curso de Contra Inteligencia
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança da Informação com Windows Server
Segurança da Informação com Windows Server
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
Mais de Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Data Security - Français
Data Security - Français
Data Security
Data Security - English
Data Security - English
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
Curso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
Curso PCI DSS - Overview
Curso PCI DSS - Overview
Data Security
Mais de Data Security
(20)
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - Français
Data Security - English
Data Security - English
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Curso ISO 27000 - Overview
Curso ISO 27000 - Overview
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios - Overview
Curso PCI DSS - Overview
Curso PCI DSS - Overview
Desafios mercado segurança informação
1.
© 2013 Marcelo
Lau Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Prof. Msc. Marcelo Lau 28 de Outubro 2013
2.
© 2013 Marcelo
Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
3.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://www.nbcnews.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
4.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://cnbc.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
5.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://online.wsj.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
6.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://www.independent.co.uk Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
7.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://www.datasecurity.com.br Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
8.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://www.theguardian.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
9.
© 2013 Marcelo
Lau Quem pode ingressar neste segmento ? Profissionais já atuantes em Segurança da Informação; Profissionais em áreas tecnológicas: Especialistas e análistas de sistemas; Especialistas em sistemas operacionais; Especialistas em telecomunicação, redes e interconexões; Desenvolvedores de sistemas; Profissionais em áreas de processos: Especialistas em gestão de qualidade e processos; Auditores e analistas de riscos; Especialistas em prevenção à fraude; Profisisonais em gestão: Gerentes e coordenadores que desejam recolocação profissional; Demais profissionais do mercado: Profissionais da área de Recursos Humanos; Profissionais de área Legal e Investigadores; Profissionais de áreas responsáveis por Segurança Patrimonial; e E demais profissionais que possam usar seus conhecimentos em contribuíção à Segurança da Informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
10.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Fonte: http://www.datasecurity.com.br/index.php/lighthouse Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
11.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Formação Técnica: Características do Profissional: Espírito analítico. Orientado ao uso de metodologia. Facilidade no uso de ferramentas e softwares de TI. Facilidade no aprendizado de conhecimentos técnicos. Áreas de atuação: Análise técnica de vulnerabilidades. Análise de segurança em aplicativos. Aplicação de configurações de segurança em sistemas. Projetos técnicos que envolvam segurança da informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
12.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Formação Investigativa: Características do Profissional: Reservado, capaz de manter sigilo de informações sensíveis. Facilidade no uso de aspectos linguísticos e comportamentais. Orientado à identificação de detalhes. Curiosidade e tenacidade. Áreas de atuação: Investigação de crimes eletrônicos. Análise de incidentes em Segurança da Informação. Análise de cadastro e antecedentes. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
13.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Formação Gerencial: Características do Profissional: Orientado à processos. Orientado ao uso de metodologia. Orientado à identificação de detalhes. Facilidade de condução e gestão de equipes. Áreas de atuação: Gestão em Segurança da Informação. Gestão em processos de segurança. Auditoria em Segurança da Informação. Gestão em continuidade de negócios. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
14.
© 2013 Marcelo
Lau O que pode auxiliar sua decisão ? Direcionamento do mercado para identificação e gestão de riscos em segurança. Pesquisa de mercado em Segurança da Informação 2010 Fonte: http://docs.bankinfosecurity.com/ Devemos considerar que empresas de tecnologia empregam mais profissionais em segurança. Empresas governamentais e área de saúde representam uma parcela significativa para absorção desta mão de obra. Fonte: http://static.gradschools.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
15.
© 2013 Marcelo
Lau O que espera deste profissional Bom relacionado com demais profissionais, incluindo boa comunicação com demais colegas que precisarão de seu apoio e seus conhecimentos em Segurança; Habilidades de comunicação interpessoal; Espírito de Trabalho em equipe; Ser discreto com as informações lidadas por você, além de ética profissional; Conhecimento de Línguas como Inglês e Espanhol; Conhecimento e experiências em ferramentas e tecnologias relacionadas à Segurança da Informação; Formação acadêmica e/ou formações de curta duração em Tecnologia e/ou Segurança da Informação; Certificações em Segurança da Informação; Prévia experiência profissional atuando em Segurança da Informação; Disponibilidade para abraçar novos desafios abstendo-se de uma vida de rotina de trabalho; Próativo, sendo capaz de resolver e solucionar desafios com apoio da equipe e por meio de pesquisas realizadas por iniciativa própria. E muito mais... Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
16.
© 2013 Marcelo
Lau O que desejamos ter no mercado ? Soldados Tecnológicos Fonte: http://news.bull.com/ Em grandes empresas; Em médias empresas; e Presentes em unidades de defesa, entidades de governo federal, estadual e grandes municípios. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
17.
© 2013 Marcelo
Lau Certificações em Segurança Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
18.
© 2013 Marcelo
Lau Certificação Data Security Officer A prova abrange os 14 conteúdos contemplados no curso Security Officer Foundation, listados abaixo: Conceitos de Segurança da Informação; Gestão de Riscos; Gestão de Segurança da Informação; Legislação, normas e ética em Segurança da Informação; Política de Segurança da Informação; Classificação das Informações; Gestão de Continuidade do Negócio; Segurança Física e Lógica; Segurança em Sistemas Operacionais; Segurança em Telecomunicações; Segurança em Redes Sem Fio; Perícia Forense Computacional; Resposta a Incidentes; e Segurança na Gestão de Pessoas. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
19.
© 2013 Marcelo
Lau Data Security Leader Auditor A prova abrange o conteúdo contemplado no curso ISO 27000, incluindo as normas de seguraça da informação ABNT NBR 27001, 27002, 27003, 27004, 27005, 27011 e a norma de Auditoria ABNT NBR 19011. Segue abaixo um resumo dos tópicos abordados. Família ISO 27000; Sistema de Gestão de Segurança da Informação; Modelo PDCA; Objetivos de Segurança da Informação; Controles de Segurança da Informação; Políticas de Segurança da Informação; Gestão de Incidentes; Gestão da Continuidade dos Negócios; Métricas para a Gestão da Segurança da Informação; Indicadores de Segurança; Gestão de Risco da Segurança da Informação; Gestão de Segurança da Informação para Organizações de Telecomunicações; e Princípios e atividades de Auditoria. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
20.
© 2013 Marcelo
Lau Data Security Forensics Examiner A prova contempla os tópicos do nosso curso Forense Computacional, resumidos abaixo: Fundamentos de Perícia Computacional; Procedimentos investigativos e fonte das provas; Metodologia forense; Perícia em Hardware e Mídias Ópticas; Perícia em Sistemas Operacionais (Windows e Linux); Aspectos jurídicos em forense computacional; Ferramentas e equipamentos de um perito; Procedimentos investigativos em dispositivos móveis (Smartphones e Celulares); e Tópicos avançados em Perícia Computacional. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
21.
© 2013 Marcelo
Lau Data Security Ethical Hacker A prova abrange o conteúdo contemplado no nosso curso Ethical Hacking, tendo como assuntos principais: Pesquisa de Vulnerabilidades; Reconhecimento e coleta de informações - Análise Passiva e Ativa; Engenharia Social; Enumeração de Serviços; Análise em Banco de Dados; Análise em Servidores Web; Análise em Aplicações Web; Análise em Dispositivos de Rede; Análise em Dispositivos Wireless; Invasão e Evasão de Sistemas; Metodologias de análise; e Documentação e Relato das análises. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
22.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Facebook Data Security: https://www.facebook.com/data.secur.face: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
23.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Linkedin Data Security: http://www.linkedin.com/groups?gid=687967: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
24.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Twitter Data Security: http://twitter.com/datasecurity1: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
25.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? FAQ Crimes Eletrônicos - Data Security: http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimeseletronicos: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
26.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
27.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Teste seus conhecimentos em Segurança Gratuitamente : http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
28.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Apresentações em Segurança Gratuítos: http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
29.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Caça Palavras Data Security: http://www.datasecurity.com.br/index.php/caca-palavras-de-periciacomputacional: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos