1) Os 10 erros mais comuns de segurança na operação de um ecommerce incluem armazenar dados de clientes e cartões de crédito sem criptografia, não avaliar recorrentemente a segurança da aplicação e não usar autenticação forte.
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
Gestão De Riscos Com Base No Monitoramento De Ameaças
É necessário ter consciência de que os crimes no mundo digital estão, invariavelmente, a um clique de distância e não respeitam leis e fronteiras. Por isso, a segurança tecnológica é fundamental para proteção das empresas, frente aos avanços do cibercrime. Não é tarefa simples estruturar um plano de trabalho que contemple da gestão das análises de vulnerabilidades até o gerenciamento e monitoração de ameaças na grande rede, especialmente frente aos novos desafios, como a implementação do IPv6, o Bring yout own Disaster (BYOD) e a Internet das Coisas (IoT). Para conseguir alcançar sucesso neste universo desafiador, além dos conhecimentos técnicos, é necessário trabalhar uma habilidade não tão natural aos colaboradores de tecnologia: a comunicação. É necessário elevar o nível da comunicação, ao invés de se resumir à linguagem técnica, distante e difícil de ser compreendida pelos executivos. O motivador na escolha do tema “Riscos Tecnológicos e Monitoramento de Ameaças" é a oportunidade de compartilhar com os colegas e profissionais de Segurança da Informação as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
Gestão De Riscos Com Base No Monitoramento De Ameaças
É necessário ter consciência de que os crimes no mundo digital estão, invariavelmente, a um clique de distância e não respeitam leis e fronteiras. Por isso, a segurança tecnológica é fundamental para proteção das empresas, frente aos avanços do cibercrime. Não é tarefa simples estruturar um plano de trabalho que contemple da gestão das análises de vulnerabilidades até o gerenciamento e monitoração de ameaças na grande rede, especialmente frente aos novos desafios, como a implementação do IPv6, o Bring yout own Disaster (BYOD) e a Internet das Coisas (IoT). Para conseguir alcançar sucesso neste universo desafiador, além dos conhecimentos técnicos, é necessário trabalhar uma habilidade não tão natural aos colaboradores de tecnologia: a comunicação. É necessário elevar o nível da comunicação, ao invés de se resumir à linguagem técnica, distante e difícil de ser compreendida pelos executivos. O motivador na escolha do tema “Riscos Tecnológicos e Monitoramento de Ameaças" é a oportunidade de compartilhar com os colegas e profissionais de Segurança da Informação as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Bate papo para com a galera sobre como se tornar um especialista em Desenvolvimento Seguro de Software e apresentar diversas técnicas de segurança em codificação além de tirar dúvidas gerais sobre o tema.
Vou apresentar e explorar as 5 maiores falhas cometidas pelos programadosres na hora de codar e identificar as práticas de codificação inseguras que levam a esses erros para instruir os desenvolvedores sobre alternativas seguras, as organizações podem adotar medidas proativas para ajudar a reduzir ou eliminar significativamente as vulnerabilidades no software antes da implantação.
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
Estruturação de uma área de segurança da informação para que de forma centralizada adote o modelo de Security Officer. Apresentado como a empresa lida com as novas oportunidades de negócio e as ameaças e desafios para Segurança, de um ponto de vista multidisciplinar, como por exemplo: Legais – Privacidade vs Cyber Crime para atendimento as autoridades públicas, Marca – proteção da marca e desativação de phishing, Tecnológicas – análises de vulnerabilidade em um ambiente complexo e de alta disponibilidade, Gerenciamento-monitoração e segurança de rede, em especial aos desafios do IPv6 e atuação do CSIRTs na resposta a incidentes e ataques DDoS, Conscientização – trabalho junto aos recursos humanos visando para garantir que as boas práticas de segurança da informação estejam presentes na cultura da empresa. O objetivo é compartilhar as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Palestra sobre Desenvolvimento seguro realizada no WorkSec 2019 ministrado pelo professor Alcyon Junior https://worksec.congressodeti.com.br/ A maior imersão em segurança totalmente digital
Palestra para apresentação de técnicas de Defensive programming no Departamento de Ciência e Tecnologia - #DCT do Exército Brasileiro para os integrantes do Centro de Desenvolvimento de Sistemas - #CDS (A casa da Engenharia de Software).
A programação defensiva é uma forma de design defensivo que visa garantir a função contínua de um software sob circunstâncias imprevistas. As práticas de programação defensiva são frequentemente usadas onde alta disponibilidade, segurança ou proteção são necessárias.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Dica sobre mitigação de ataques de SQL Injections em aplicações WEB para os integrantes do curso EAD GRATITO de Desenvolvimento Seguro de Software - goo.gl/31uVaD
Vou apresentar e explorar as 5 maiores falhas cometidas pelos programadosres na hora de codar e identificar as práticas de codificação inseguras que levam a esses erros para instruir os desenvolvedores sobre alternativas seguras, as organizações podem adotar medidas proativas para ajudar a reduzir ou eliminar significativamente as vulnerabilidades no software antes da implantação.
No dia 16 de fevereiro de 2016 foi realizado um agradável almoço no, promovido pela Clavis e Cyberark, que teve objetivo apresentar as soluções ofertadas pela Clavis e Cyberark. O evento foi realizado foi realizado no Bistrô Panamera do Hotel Novo Mundo, no bairro do Flamengo, na cidade do Rio de Janeiro.
Foram apresentadas pela Cyberark soluções de Gestão de Credenciais Privilegiadas, Cofre de Senhas e Auditoria de Acesso. Foram também abordados exemplos e cases de como as soluções desenvolvidas pela Cyberark podem ajudar as empresas a mitigar ataques avançados persistentes e a responder de forma imediata a ameaças ativas em seu ambiente. Veja abaixo os slides apresentadas pela Cyberk, parceiro oficial da Clavis Segurança da Informação.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
Este slideshow dá uma idéia clara do que é o Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web, e da oferta de uso do Sistema RedeSegura que desenvolvo em parceria com a N-Stalker. As aplicações web são o maior alvo de ataques maliciosos nos últimos tempos, e segundo o Gartner (2009) 75% dos problemas de segurança na internet já são atribuídos às aplicações web. Isso se deve, entre outros fatores, à integração de várias tecnologias e objetos usados na construção das aplicações web, e a falta de requisitos de segurança no processo do desenvolvedor. Não basta Segurança de Rede se as aplicações tiverem vulnerabilidades exploráveis por hackers maliciosos. Os riscos para alguns segmentos de negócio são muito elevados, como no mercado financeiro, serviços, e-commerce, e sites de conteúdo de informação que apóiam decisão, além de sistemas corporativos como CRM, ERPs, RH, etc.
Teste e Análise de Vulnerabilidades em Aplicação e servidores web vem sendo uma prática para incrementar as políticas de segurança da informação (GSI) das empresas que dependem da internet para realizar seus negócios sem riscos para seus Clientes e Parceiros, e dar credibilidade às suas marcas, além de estimular um ambiente de negócios mais seguro na internet.
Bate papo para com a galera sobre como se tornar um especialista em Desenvolvimento Seguro de Software e apresentar diversas técnicas de segurança em codificação além de tirar dúvidas gerais sobre o tema.
Vou apresentar e explorar as 5 maiores falhas cometidas pelos programadosres na hora de codar e identificar as práticas de codificação inseguras que levam a esses erros para instruir os desenvolvedores sobre alternativas seguras, as organizações podem adotar medidas proativas para ajudar a reduzir ou eliminar significativamente as vulnerabilidades no software antes da implantação.
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
Estruturação de uma área de segurança da informação para que de forma centralizada adote o modelo de Security Officer. Apresentado como a empresa lida com as novas oportunidades de negócio e as ameaças e desafios para Segurança, de um ponto de vista multidisciplinar, como por exemplo: Legais – Privacidade vs Cyber Crime para atendimento as autoridades públicas, Marca – proteção da marca e desativação de phishing, Tecnológicas – análises de vulnerabilidade em um ambiente complexo e de alta disponibilidade, Gerenciamento-monitoração e segurança de rede, em especial aos desafios do IPv6 e atuação do CSIRTs na resposta a incidentes e ataques DDoS, Conscientização – trabalho junto aos recursos humanos visando para garantir que as boas práticas de segurança da informação estejam presentes na cultura da empresa. O objetivo é compartilhar as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Palestra sobre Desenvolvimento seguro realizada no WorkSec 2019 ministrado pelo professor Alcyon Junior https://worksec.congressodeti.com.br/ A maior imersão em segurança totalmente digital
Palestra para apresentação de técnicas de Defensive programming no Departamento de Ciência e Tecnologia - #DCT do Exército Brasileiro para os integrantes do Centro de Desenvolvimento de Sistemas - #CDS (A casa da Engenharia de Software).
A programação defensiva é uma forma de design defensivo que visa garantir a função contínua de um software sob circunstâncias imprevistas. As práticas de programação defensiva são frequentemente usadas onde alta disponibilidade, segurança ou proteção são necessárias.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Dica sobre mitigação de ataques de SQL Injections em aplicações WEB para os integrantes do curso EAD GRATITO de Desenvolvimento Seguro de Software - goo.gl/31uVaD
Vou apresentar e explorar as 5 maiores falhas cometidas pelos programadosres na hora de codar e identificar as práticas de codificação inseguras que levam a esses erros para instruir os desenvolvedores sobre alternativas seguras, as organizações podem adotar medidas proativas para ajudar a reduzir ou eliminar significativamente as vulnerabilidades no software antes da implantação.
No dia 16 de fevereiro de 2016 foi realizado um agradável almoço no, promovido pela Clavis e Cyberark, que teve objetivo apresentar as soluções ofertadas pela Clavis e Cyberark. O evento foi realizado foi realizado no Bistrô Panamera do Hotel Novo Mundo, no bairro do Flamengo, na cidade do Rio de Janeiro.
Foram apresentadas pela Cyberark soluções de Gestão de Credenciais Privilegiadas, Cofre de Senhas e Auditoria de Acesso. Foram também abordados exemplos e cases de como as soluções desenvolvidas pela Cyberark podem ajudar as empresas a mitigar ataques avançados persistentes e a responder de forma imediata a ameaças ativas em seu ambiente. Veja abaixo os slides apresentadas pela Cyberk, parceiro oficial da Clavis Segurança da Informação.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
Este slideshow dá uma idéia clara do que é o Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web, e da oferta de uso do Sistema RedeSegura que desenvolvo em parceria com a N-Stalker. As aplicações web são o maior alvo de ataques maliciosos nos últimos tempos, e segundo o Gartner (2009) 75% dos problemas de segurança na internet já são atribuídos às aplicações web. Isso se deve, entre outros fatores, à integração de várias tecnologias e objetos usados na construção das aplicações web, e a falta de requisitos de segurança no processo do desenvolvedor. Não basta Segurança de Rede se as aplicações tiverem vulnerabilidades exploráveis por hackers maliciosos. Os riscos para alguns segmentos de negócio são muito elevados, como no mercado financeiro, serviços, e-commerce, e sites de conteúdo de informação que apóiam decisão, além de sistemas corporativos como CRM, ERPs, RH, etc.
Teste e Análise de Vulnerabilidades em Aplicação e servidores web vem sendo uma prática para incrementar as políticas de segurança da informação (GSI) das empresas que dependem da internet para realizar seus negócios sem riscos para seus Clientes e Parceiros, e dar credibilidade às suas marcas, além de estimular um ambiente de negócios mais seguro na internet.
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...Raphael Trotta
Capítulo 10 do manual de e-commerce da Linkia (http://www.linkia.com.br). Aprenda a montar sua loja virtual sem ajuda de designers ou programadores! Aprenda tudo o que é necessário para montar seu negócio de sucesso na internet
Montar loja virtual - Manual ABSOLUTAMENTE completo para criar sua loja onlin...Raphael Trotta
Capítulo 3 do manual de e-commerce da Linkia (http://www.linkia.com.br). Aprenda a montar sua loja virtual sem ajuda de designers ou programadores! Aprenda tudo o que é necessário para montar seu negócio de sucesso na internet
Palestra Facebook para Ecommerce Mango Digital JetCommerceCRP Mango
Apresentação do Webinar sobre Facebook para Ecommerce. No webinar apresentamos a importância de se fazer uma segmentação correta e como isso ajuda nas vendas e redução dos investimentos.
O novo usuário multitelas, os micro-momentos e a jornada de compra do consumidor e como o Google pode ajudar sua empresa a se posicionar neste novo mercado.
Workshop sobre Market Place realizado por Marcelo Terrazzan, da Rakuten, no 2o Módulo do Seminário E-Commerce Pernambuco, em 25 de novembro de 2013, na cidade de Recife-PE.
Palestra sobre como criar conteudos para sites de ecommerce com Alexandre Miranda, prof. dos cursos de ecommerce e redes sociais na Ecommerce School. A Semana Ecommerce é um evento gratuito de ecommerce
Reprioritizing the Relationship Between HCI Research and Practice: Bubble-Up ...colin gray
There has been an ongoing conversation about the role and relationship of theory and practice in the HCI community. This paper explores this relationship privileging a practice perspective through a tentative model, which describes a “bubble-up” of ideas from practice to inform research and theory development, and an accompanying “trickle-down” of theory into practice. Interviews were conducted with interaction designers, which included a description of their use of design methods in practice, and their knowledge and use of two common design methods—affinity diagramming and the concept of affordance. Based on these interviews, potential relationships between theory and practice are explored through this model. Disseminating agents already common in HCI practice are addressed as possible mechanisms for the research community to understand practice more completely. Opportunities for future research, based on the use of the tentative model in a generative way, are considered.
Gustavo Reis | Sócio da Vnda, que fornece tecnologia para ecommerce focada em varejos multicanais. Já coordenou o lançamento de dezenas de lojas online, como: Empório Body Store, Cadence Eletrodomésticos, Mercur Borrachas entre outras.
Como gerenciar a sua segurança da informaçãoISH Tecnologia
Slides da palestra "Como gerenciar a sua segurança da informação" ministrado por Armsthon Zanelato, diretor de operações da ISH no evento para CIOs organizado pela Sucesu-MG em Outubro de 2009.
Apostila - Aspectos Técnicos de Segurança para eCommerceE-Commerce Brasil
O objetivo de nossa apresentação é apontar as ameaças para esta passagem e as formas de proteção que a gestão de riscos e de processos aliados aos produtos de segurança pode oferecer. Maria Teresa Aarão é Gerente de Desenvolvimento de Novos Produtos da Certisign Certificadora Digital.
Eleven Paths é uma empresa do Grupo Telefonica especializada no desenvolvimento de produtos inovadores de segurança
Leandro Bennaton
Chief Security Ambassador do Brasil @ Eleven Paths
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
Palestra "Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. Necessidades de Capacitação e Treinamento na Área de Segurança de Automação Industrial", ministrada no 1o. Seminário de Segurança de Automação da Petrobras no Rio de Janeiro.
Veja por que sua empresa deve se preocupar com a segurança de suas aplicações web, e saiba como proteger-se com um processo de Gerenciamento de Vulnerabilidades.
A gestão inclui processo de identificação dos escopos e analises do grau de vulnerabilidade além das devidas correções para administrar os riscos futuros
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
Palestra realizada dia 26/04/2017 no evento online QANinja Conference.
Kali Linux é uma distribuição avançada de Linux especializada em testes de intrusão e auditoria de segurança. Nos slides, é mostrado como utilizar uma das ferramentas, fazendo o teste em uma aplicação web.
Link da gravação da palestra: https://www.youtube.com/watch?v=Y_yIKr7BkrA&feature=youtu.be
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
Nesta apresentação é mostrado um relatório geral da segurança em corretoras de criptomoedas brasileiras, algumas das vulnerabilidades que ajudamos a corrigir ao longo dos anos de 2017, 2018 e 2019 para impedir vazamentos de dados e recursos dos clientes e as motivações por trás do laboratório de segurança aCCESS Security Labs
Deveremos tratar, em outros artigos, outros aspectos relacionados à segurança na Web, como: aspectos relacionados à segurança da máquina, no cliente Web, dos dados em trânsito, assim como algumas recomendações para tornar seu servidor Web mais seguro
Conferência Goiás I O Poder da Multiadquirência no E-commerce.E-Commerce Brasil
Nathan Marion
General Manager Brasil
Yuno
O Poder da Multiadquirência no E-commerce.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Os impactos da digitalização do Atacarejo no Brasil.E-Commerce Brasil
Tiago Campos
Diretor de Novos Negócios
Uappi
Os impactos da digitalização do Atacarejo no Brasil.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Os benefícios do fulfillment para o setor de modaE-Commerce Brasil
Jone Eder Tavares de Moura
Coordenador de Negócios e Operações da Regional de Goiás
Correios
Os benefícios do fulfillment para o setor de moda.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Prevenção à fraude em negócios B2B e B2C: boas práticas e...E-Commerce Brasil
Pedro Lamim
Head de Prevenção à Fraude
Pagar.me
Prevenção à fraude em negócios B2B e B2C: boas práticas e as principais tendências emergentes.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I E-commerce Inteligente: o papel crucial da maturidade dig...E-Commerce Brasil
Erick Melo
Co-founder/CCO
WebJump
E-commerce Inteligente: o papel crucial da maturidade digital em uma estratégia de personalização em escala.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Conteúdo que vende: Estratégias para o aumento de convers...E-Commerce Brasil
Maurici Junior
Gerente de Conteúdo
Magalu
Conteúdo que vende: Estratégias para o aumento de conversão para marketplace.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás | A força da geolocalização impulsionada em ADS e Fullcomm...E-Commerce Brasil
Ricardo Santana
Consultor
Mercado Seller
A força da geolocalização impulsionada em ADS e Fullcommerce nos Marketplaces
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás | Conversational Commerce - Como o Whatsapp aliado ao CRM t...E-Commerce Brasil
Matheus Sepulveda
Diretor de Tecnologia
Novo Mundo
Conversational Commerce - Como o Whatsapp aliado ao CRM transforma a conexão entre a loja física e o online
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás | Mapa do varejo online em Goiás: Destaques e PotenciaisE-Commerce Brasil
Juliana Lorenzetti
Diretora de Growth
Confi
Mapa do varejo online em Goiás: Destaques e Potenciais
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Como uma boa experiência na logística reversa pode impact...E-Commerce Brasil
Diogo Inoue
Diretor de Operações OOH
Jadlog Logística.
Como uma boa experiência na logística reversa pode impactar na conversão do seu e-commerce?
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Estratégias de aquisição e fidelização de clientes e opor...E-Commerce Brasil
Thiago Vicente
VP Comercial
CRM BONUS
Estratégias de aquisição e fidelização de clientes e oportunidades com I.A.
Saiba mais em:https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Perspectivas do Pix 2024: novidades e impactos no varejo ...E-Commerce Brasil
Thiago Nunes
Key Account Manager - Especialista em Digital Payments
Vindi
Perspectivas do Pix 2024: novidades e impactos no varejo e na indústria.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Moda e E-commerce: transformando a experiência do consumi...E-Commerce Brasil
Carolina Soares
Sales Manager
DHL Suppy Chain.
Moda e E-commerce: transformando a experiência do consumidor com estratégias de fulfillment logístico.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I As tendências para logística em 2024 e o impacto positivo...E-Commerce Brasil
Camila Suziane Rezende
Agente Comercial Regional
Total Express,
Renata Bettoni Abrenhosa
Agente Comercial Regional
Total Express
As tendências para logística em 2024 e o impacto positivo que ela pode ter no seu negócio.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Fraudes no centro-oeste em 2023E-Commerce Brasil
Cristiane Cajado
Coordenadora de Customer Success
ClearSale
Fraudes no centro-oeste em 2023.
Saiba mais em: https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Goiás I Uma experiência excelente começa quando ela ainda nem seq...E-Commerce Brasil
Carolina Ramos de Campos
Gerente de Relacionamento com o Seller
Americanas S.A
Uma experiência excelente começa quando ela ainda nem sequer foi imaginada!
https://eventos2.ecommercebrasil.com.br/conferencia-goias/
Conferência Saúde & Farma | Panorama Digital: Saúde e Farma e impactos do Rio...E-Commerce Brasil
Juliana Lorenzetti
Diretora de Growth
Confi
Panorama Digital: Saúde e Farma e impactos do Rio Grande do Sul
https://eventos2.ecommercebrasil.com.br/conferencia-saude-farma/
Digitalização do Varejo | A relevância dos pontos físicos para uma plataforma...E-Commerce Brasil
Talita Borges Paschoini
Diretora de Tecnologia e Produto
Luizalabs
A relevância dos pontos físicos para uma plataforma digital de varejo: como a multicanalidade e a digitalização da experiência mudam o jogo
https://eventos2.ecommercebrasil.com.br/congresso-digitalizacao-varejo/
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...E-Commerce Brasil
Rafael Cipriano Torres
Diretor de Canais Digitais
Pague Menos
Case Pague Menos / Extrafarma: alavancando vendas e fidelização por meio de uma jornada integrada entre canais.
https://eventos2.ecommercebrasil.com.br/congresso-digitalizacao-varejo/
Digitalização do Varejo | Case Pague Menos / Extrafarma: alavancando vendas e...
Os 10 erros mais comuns de segurança na operação de um ecommerce
1. Os 10 erros mais comuns de segurança na
operação de um ecommerce
Gustavo F. de Souza
Diretor
2. O
Histórico
do
Ecommerce
1979:
Criação
do
primeiro
shopping
Online;
1984:
Eletronic
Mall
foi
criado
pela
CompuServe;
1994:
O
primeiro
banco
online
foi
inaugurado;
1995:
Lançamento
da
Amazon.com;
2000:
Bolha
.com;
2011:
O
Ecommerce
no
Brasil
movimentou
mais
de
R$18
Bilhões
de
reais.
Nos
EUA
passou
de
US$197
Bilhões.
3. Dados
relacionados
a
Segurança
no
Ecommerce
–
SiteBlindado
Problemas
na
1a.
Certificação
de
Segurança
Falhas
Segurança
8% Aplicação
16% Sem
SSL
51%
Problemas
de
DNS
25%
Infectados
Malware
4. Problemas
de
Segurança
mais
comuns
SoPware
desatualizados;
Vulnerabilidade
de
Cross
Script
InjecUon;
Serviços
Desnecessários
disponíveis;
SQL
InjecUon;
Página
de
administração
disponível
para
qualquer
pessoa
acessar;
Página
de
login
sem
criptografia.
5. En;dades
relacionadas
ao
ecommerce
Usuário:
Comprador
Website
B2C:
Vendedor;
Hacker:
enUdade
que
tenta
explorar
fragilidades
no
sistema;
Software
Ecommerce
Hacker
SoPware
Ecommerce:
Plataforma
ou
soPware
desenvolvido
para
negócios
online.
Usuários
Webite B2C
6. Vetores
de
ataques
ao
ecommerce
Malwares
Programas Infectados
Software
Ecommerce
Hacker Ataque Phishing
Malware para estação
Ataque de Aplicação
Problemas conhecidos
DDoS
Usuários
Interceptação dos dados da transação
Website - Usuário
Website B2C
7. Conceito
do
que
Proteger
1-‐
Banco
de
dados
2-‐
Aplicação
3-‐
Interface
para
o
cliente
4-‐
Firewalls,
Proxies,
IPSs,
WAF,
DNSs
9. Gestão
de
Riscos
–
Domínio
de
Infra
estrutura
Protação
isica
dos
aUvos
Gerenciamento
de
Rede
Controle
de
conteúdo
de
email
Segurança
de
Rede
Criptografia
Firewalls
ICP
Gerenciamento
de
Incidentes
SoPware
de
AnUvírus
CerUficado
digital
AutenUcação
segura
Controle
de
Acesso
Backup
e
outros
10. Gestão
de
Riscos
-‐
Matriz
Probabilida
de
Baixa
Alta
Ocorrência
Impacto
Baixo
Saber
da
existência.
Controlar
/
Monitorar.
Alto
GaranUr
que
exista
um
FOCO
–
Previnir
usando
plano
de
conUngência.
gestão
de
riscos,
corrigir.
11. Os
Erros
mais
comuns
1-‐
Armazenar
dados
de
clientes
e
cartão
de
crédito
em
claro.
Recomendação:
Armazenar
dados
de
clientes
criptografados.
Não
armazenar
dados
de
cartão
de
crédito
de
clientes
(uUlizar
gateways).
2-‐
Não
avaliar
recorrentemente
a
segurança
da
aplicação.
Recomendação:
Realizar
análise
automaUzada
/
Testes
de
invasão
de
vulnerabilidades
sob
a
óUca
do
usuário.
12. Os
Erros
mais
comuns
3-‐
Não
ter
criptografia
em
páginas
críUcas
e
selo
de
credibilidade.
Recomendação:
Implantar
criptografia
forte
em
páginas
críUcas.
Implantar
métodos
de
troca
de
chaves
seguros.
Ter
selo
de
credibilidade
em
todas
as
URLs.
4-‐
Não
uUlizar
autenUcação
forte
para
usuários
do
sistema.
Recomendação:
GaranUr
que
o
usuário
é
o
autorizado
para
transação.
Restringir
e
implantar
autenUcação
de
2
fatores
admins.
13. Os
Erros
mais
comuns
5-‐
Não
estar
protegido
contra
ataques
de
Negação
de
Serviços
(Dos
e
DDos).
Recomendação:
Implantar
mecanismo
de
proteção
de
ataques
de
DDos
no
DNS
e
Portal
(Interface).
6-‐
Não
uUlizar
Web
applicaUon
Firewalls,
Firewalls,
Proxies
e
IPSs.
Recomendação:
Implantar
mecanismos
externos
de
proteção
de
aplicação
–
WAF.
Implantar
mecanismos
de
proteção
de
perímetros.
14. Os
Erros
mais
comuns
7-‐
Usar
soPwares
desatualizados.
Recomendação:
Implantar
mecanismo
de
verificação
de
versão
de
soPware.
Atualizar
periodicamente
os
soPwares/plataformas.
8-‐
Não
ter
um
controle
de
disponibilidade
/
plano
de
conUnuidade
/
backup.
Recomendação:
Implantar
monitoração
de
performance
e
roUnas
de
conUngência
dos
serviços
críUcos.
Preservar
backups
atualizados
e
testes
regulares.
15. Os
Erros
mais
comuns
9-‐
Arquitetura
Segregada
e
proteção
de
dados.
Recomendação:
Implantar
segregação
de
ambientes
como:
Proxy
ou
WAF
de
entrada,
banco
de
dados
apenas
para
leitura
de
dados,
banco
de
dados
restrito
para
escrita.
Implantar
soPware
de
controle
de
vírus,
navegação
e
malware
para
colaboradores
do
portal
(funcionários).
10
–
Não
analisar
logs
da
aplicação,
banco
de
dados
e
perímetros.
Recomendação:
Analisar
diariamente
logs
dos
servidores
Web,
aplicação
e
banco.
Analisar
mecanismos
de
defesa
no
mínimo
diariamente.
16. Obrigado!
o
Gustavo Souza
gustavo@siteblindado.com.br
(11) 3165-4000