SlideShare uma empresa Scribd logo
© 2013 Marcelo Lau

Desafios do Mercado em Segurança da
Informação e Investigação de Crimes
Eletrônicos
Prof. Msc. Marcelo Lau
28 de Outubro 2013
© 2013 Marcelo Lau

Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Porque a segurança é algo importante ?

Fonte: http://www.nbcnews.com
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Porque a segurança é algo importante ?

Fonte: http://cnbc.com
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Porque a segurança é algo importante ?

Fonte: http://online.wsj.com/
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Porque a segurança é algo importante ?

Fonte: http://www.independent.co.uk
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Porque a segurança é algo importante ?

Fonte: http://www.datasecurity.com.br
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Porque a segurança é algo importante ?

Fonte: http://www.theguardian.com/
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Quem pode ingressar neste segmento ?
Profissionais já atuantes em Segurança da Informação;
Profissionais em áreas tecnológicas:
Especialistas e análistas de sistemas;
Especialistas em sistemas operacionais;
Especialistas em telecomunicação, redes e interconexões;
Desenvolvedores de sistemas;

Profissionais em áreas de processos:
Especialistas em gestão de qualidade e processos;
Auditores e analistas de riscos;
Especialistas em prevenção à fraude;

Profisisonais em gestão:
Gerentes e coordenadores que desejam recolocação profissional;

Demais profissionais do mercado:
Profissionais da área de Recursos Humanos;
Profissionais de área Legal e Investigadores;
Profissionais de áreas responsáveis por Segurança Patrimonial; e
E demais profissionais que possam usar seus conhecimentos em
contribuíção à Segurança da Informação.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Em que perfil você se encaixa ?

Fonte: http://www.datasecurity.com.br/index.php/lighthouse
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Em que perfil você se encaixa ?
Formação Técnica:
Características do Profissional:
Espírito analítico.
Orientado ao uso de metodologia.
Facilidade no uso de ferramentas e softwares de TI.
Facilidade no aprendizado de conhecimentos técnicos.

Áreas de atuação:
Análise técnica de vulnerabilidades.
Análise de segurança em aplicativos.
Aplicação de configurações de segurança em sistemas.
Projetos técnicos que envolvam segurança da informação.

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Em que perfil você se encaixa ?
Formação Investigativa:
Características do Profissional:
Reservado, capaz de manter sigilo de informações sensíveis.
Facilidade no uso de aspectos linguísticos e comportamentais.
Orientado à identificação de detalhes.
Curiosidade e tenacidade.

Áreas de atuação:
Investigação de crimes eletrônicos.
Análise de incidentes em Segurança da Informação.
Análise de cadastro e antecedentes.

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Em que perfil você se encaixa ?
Formação Gerencial:
Características do Profissional:
Orientado à processos.
Orientado ao uso de metodologia.
Orientado à identificação de detalhes.
Facilidade de condução e gestão de equipes.

Áreas de atuação:
Gestão em Segurança da Informação.
Gestão em processos de segurança.
Auditoria em Segurança da Informação.
Gestão em continuidade de negócios.

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

O que pode auxiliar sua decisão ?
Direcionamento
do
mercado
para
identificação e gestão
de
riscos
em
segurança.
Pesquisa de mercado em
Segurança da Informação 2010

Fonte: http://docs.bankinfosecurity.com/

Devemos considerar que empresas de
tecnologia
empregam
mais
profissionais em segurança.
Empresas governamentais e área de
saúde representam uma parcela
significativa para absorção desta mão
de obra.

Fonte: http://static.gradschools.com/

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

O que espera deste profissional
Bom relacionado com demais profissionais, incluindo boa comunicação
com demais colegas que precisarão de seu apoio e seus
conhecimentos em Segurança;
Habilidades de comunicação interpessoal;
Espírito de Trabalho em equipe;
Ser discreto com as informações lidadas por você, além de ética
profissional;
Conhecimento de Línguas como Inglês e Espanhol;
Conhecimento e experiências em ferramentas e tecnologias
relacionadas à Segurança da Informação;
Formação acadêmica e/ou formações de curta duração em Tecnologia
e/ou Segurança da Informação;
Certificações em Segurança da Informação;
Prévia experiência profissional atuando em Segurança da Informação;
Disponibilidade para abraçar novos desafios abstendo-se de uma vida
de rotina de trabalho;
Próativo, sendo capaz de resolver e solucionar desafios com apoio da
equipe e por meio de pesquisas realizadas por iniciativa própria.
E muito mais...
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

O que desejamos ter no mercado ?
Soldados Tecnológicos

Fonte: http://news.bull.com/

Em grandes empresas;
Em médias empresas; e
Presentes em unidades de defesa, entidades de governo
federal, estadual e grandes municípios.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Certificações em Segurança

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Certificação Data Security Officer
A prova abrange os 14 conteúdos contemplados no curso Security
Officer Foundation, listados abaixo:
Conceitos de Segurança da Informação;
Gestão de Riscos;
Gestão de Segurança da Informação;
Legislação, normas e ética em Segurança da Informação;
Política de Segurança da Informação;
Classificação das Informações;
Gestão de Continuidade do Negócio;
Segurança Física e Lógica;
Segurança em Sistemas Operacionais;
Segurança em Telecomunicações;
Segurança em Redes Sem Fio;
Perícia Forense Computacional;
Resposta a Incidentes; e
Segurança na Gestão de Pessoas.

Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Data Security Leader Auditor
A prova abrange o conteúdo contemplado no curso ISO 27000,
incluindo as normas de seguraça da informação ABNT NBR 27001,
27002, 27003, 27004, 27005, 27011 e a norma de Auditoria ABNT
NBR 19011. Segue abaixo um resumo dos tópicos abordados.
Família ISO 27000;
Sistema de Gestão de Segurança da Informação;
Modelo PDCA;
Objetivos de Segurança da Informação;
Controles de Segurança da Informação;
Políticas de Segurança da Informação;
Gestão de Incidentes;
Gestão da Continuidade dos Negócios;
Métricas para a Gestão da Segurança da Informação;
Indicadores de Segurança;
Gestão de Risco da Segurança da Informação;
Gestão de Segurança da Informação para Organizações de Telecomunicações; e
Princípios e atividades de Auditoria.

Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Data Security Forensics Examiner
A prova contempla os tópicos do nosso curso Forense Computacional,
resumidos abaixo:
Fundamentos de Perícia Computacional;
Procedimentos investigativos e fonte das provas;
Metodologia forense;
Perícia em Hardware e Mídias Ópticas;
Perícia em Sistemas Operacionais (Windows e Linux);
Aspectos jurídicos em forense computacional;
Ferramentas e equipamentos de um perito;
Procedimentos investigativos em dispositivos móveis (Smartphones e
Celulares); e
Tópicos avançados em Perícia Computacional.

Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Data Security Ethical Hacker
A prova abrange o conteúdo contemplado no nosso curso Ethical
Hacking, tendo como assuntos principais:
Pesquisa de Vulnerabilidades;
Reconhecimento e coleta de informações - Análise Passiva e Ativa;
Engenharia Social;
Enumeração de Serviços;
Análise em Banco de Dados;
Análise em Servidores Web;
Análise em Aplicações Web;
Análise em Dispositivos de Rede;
Análise em Dispositivos Wireless;
Invasão e Evasão de Sistemas;
Metodologias de análise; e
Documentação e Relato das análises.

Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
Facebook Data Security:
https://www.facebook.com/data.secur.face:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
Linkedin Data Security:
http://www.linkedin.com/groups?gid=687967:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
Twitter Data Security:
http://twitter.com/datasecurity1:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
FAQ Crimes Eletrônicos - Data Security:
http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimeseletronicos:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
Biblioteca Data Security:
http://www.datasecurity.com.br/index.php/biblioteca-data-security:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
Teste seus conhecimentos em Segurança Gratuitamente :
http://www.datasecurity.com.br/index.php/empresa/quiz-data-security:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
Apresentações em Segurança Gratuítos:
http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau

Posso me atualizar gratuitamente ?
Caça Palavras Data Security:
http://www.datasecurity.com.br/index.php/caca-palavras-de-periciacomputacional:

Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos

Mais conteúdo relacionado

Mais procurados

Ransomware
RansomwareRansomware
Ransomware
Marcelo Lau
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Djalda Muniz
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
 

Mais procurados (20)

Ransomware
RansomwareRansomware
Ransomware
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 

Semelhante a Desafios do mercado em seguranca da informacao e investigacao de crimes eletronicos

Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
Paulo Pagliusi, PhD, CISM
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Ed Oliveira
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
Paulo Pagliusi, PhD, CISM
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
5S_folder 2016 v1
5S_folder 2016 v15S_folder 2016 v1
5S_folder 2016 v1
Rosangela Caubit
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
Marcelo Martins
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
Edson Aguilera-Fernandes
 
Palestra
PalestraPalestra
Palestra
guest95b6c3
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra Inteligencia
Grupo Treinar
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
Douglas Siviotti
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
Guilherme Lima
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
Debora Modesto
 

Semelhante a Desafios do mercado em seguranca da informacao e investigacao de crimes eletronicos (20)

Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
5S_folder 2016 v1
5S_folder 2016 v15S_folder 2016 v1
5S_folder 2016 v1
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Palestra
PalestraPalestra
Palestra
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra Inteligencia
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
Data Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
Data Security
 

Mais de Data Security (20)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Último

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 

Último (6)

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 

Desafios do mercado em seguranca da informacao e investigacao de crimes eletronicos

  • 1. © 2013 Marcelo Lau Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Prof. Msc. Marcelo Lau 28 de Outubro 2013
  • 2. © 2013 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 3. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://www.nbcnews.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 4. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://cnbc.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 5. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://online.wsj.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 6. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://www.independent.co.uk Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 7. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://www.datasecurity.com.br Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 8. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://www.theguardian.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 9. © 2013 Marcelo Lau Quem pode ingressar neste segmento ? Profissionais já atuantes em Segurança da Informação; Profissionais em áreas tecnológicas: Especialistas e análistas de sistemas; Especialistas em sistemas operacionais; Especialistas em telecomunicação, redes e interconexões; Desenvolvedores de sistemas; Profissionais em áreas de processos: Especialistas em gestão de qualidade e processos; Auditores e analistas de riscos; Especialistas em prevenção à fraude; Profisisonais em gestão: Gerentes e coordenadores que desejam recolocação profissional; Demais profissionais do mercado: Profissionais da área de Recursos Humanos; Profissionais de área Legal e Investigadores; Profissionais de áreas responsáveis por Segurança Patrimonial; e E demais profissionais que possam usar seus conhecimentos em contribuíção à Segurança da Informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 10. © 2013 Marcelo Lau Em que perfil você se encaixa ? Fonte: http://www.datasecurity.com.br/index.php/lighthouse Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 11. © 2013 Marcelo Lau Em que perfil você se encaixa ? Formação Técnica: Características do Profissional: Espírito analítico. Orientado ao uso de metodologia. Facilidade no uso de ferramentas e softwares de TI. Facilidade no aprendizado de conhecimentos técnicos. Áreas de atuação: Análise técnica de vulnerabilidades. Análise de segurança em aplicativos. Aplicação de configurações de segurança em sistemas. Projetos técnicos que envolvam segurança da informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 12. © 2013 Marcelo Lau Em que perfil você se encaixa ? Formação Investigativa: Características do Profissional: Reservado, capaz de manter sigilo de informações sensíveis. Facilidade no uso de aspectos linguísticos e comportamentais. Orientado à identificação de detalhes. Curiosidade e tenacidade. Áreas de atuação: Investigação de crimes eletrônicos. Análise de incidentes em Segurança da Informação. Análise de cadastro e antecedentes. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 13. © 2013 Marcelo Lau Em que perfil você se encaixa ? Formação Gerencial: Características do Profissional: Orientado à processos. Orientado ao uso de metodologia. Orientado à identificação de detalhes. Facilidade de condução e gestão de equipes. Áreas de atuação: Gestão em Segurança da Informação. Gestão em processos de segurança. Auditoria em Segurança da Informação. Gestão em continuidade de negócios. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 14. © 2013 Marcelo Lau O que pode auxiliar sua decisão ? Direcionamento do mercado para identificação e gestão de riscos em segurança. Pesquisa de mercado em Segurança da Informação 2010 Fonte: http://docs.bankinfosecurity.com/ Devemos considerar que empresas de tecnologia empregam mais profissionais em segurança. Empresas governamentais e área de saúde representam uma parcela significativa para absorção desta mão de obra. Fonte: http://static.gradschools.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 15. © 2013 Marcelo Lau O que espera deste profissional Bom relacionado com demais profissionais, incluindo boa comunicação com demais colegas que precisarão de seu apoio e seus conhecimentos em Segurança; Habilidades de comunicação interpessoal; Espírito de Trabalho em equipe; Ser discreto com as informações lidadas por você, além de ética profissional; Conhecimento de Línguas como Inglês e Espanhol; Conhecimento e experiências em ferramentas e tecnologias relacionadas à Segurança da Informação; Formação acadêmica e/ou formações de curta duração em Tecnologia e/ou Segurança da Informação; Certificações em Segurança da Informação; Prévia experiência profissional atuando em Segurança da Informação; Disponibilidade para abraçar novos desafios abstendo-se de uma vida de rotina de trabalho; Próativo, sendo capaz de resolver e solucionar desafios com apoio da equipe e por meio de pesquisas realizadas por iniciativa própria. E muito mais... Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 16. © 2013 Marcelo Lau O que desejamos ter no mercado ? Soldados Tecnológicos Fonte: http://news.bull.com/ Em grandes empresas; Em médias empresas; e Presentes em unidades de defesa, entidades de governo federal, estadual e grandes municípios. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 17. © 2013 Marcelo Lau Certificações em Segurança Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 18. © 2013 Marcelo Lau Certificação Data Security Officer A prova abrange os 14 conteúdos contemplados no curso Security Officer Foundation, listados abaixo: Conceitos de Segurança da Informação; Gestão de Riscos; Gestão de Segurança da Informação; Legislação, normas e ética em Segurança da Informação; Política de Segurança da Informação; Classificação das Informações; Gestão de Continuidade do Negócio; Segurança Física e Lógica; Segurança em Sistemas Operacionais; Segurança em Telecomunicações; Segurança em Redes Sem Fio; Perícia Forense Computacional; Resposta a Incidentes; e Segurança na Gestão de Pessoas. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 19. © 2013 Marcelo Lau Data Security Leader Auditor A prova abrange o conteúdo contemplado no curso ISO 27000, incluindo as normas de seguraça da informação ABNT NBR 27001, 27002, 27003, 27004, 27005, 27011 e a norma de Auditoria ABNT NBR 19011. Segue abaixo um resumo dos tópicos abordados. Família ISO 27000; Sistema de Gestão de Segurança da Informação; Modelo PDCA; Objetivos de Segurança da Informação; Controles de Segurança da Informação; Políticas de Segurança da Informação; Gestão de Incidentes; Gestão da Continuidade dos Negócios; Métricas para a Gestão da Segurança da Informação; Indicadores de Segurança; Gestão de Risco da Segurança da Informação; Gestão de Segurança da Informação para Organizações de Telecomunicações; e Princípios e atividades de Auditoria. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 20. © 2013 Marcelo Lau Data Security Forensics Examiner A prova contempla os tópicos do nosso curso Forense Computacional, resumidos abaixo: Fundamentos de Perícia Computacional; Procedimentos investigativos e fonte das provas; Metodologia forense; Perícia em Hardware e Mídias Ópticas; Perícia em Sistemas Operacionais (Windows e Linux); Aspectos jurídicos em forense computacional; Ferramentas e equipamentos de um perito; Procedimentos investigativos em dispositivos móveis (Smartphones e Celulares); e Tópicos avançados em Perícia Computacional. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 21. © 2013 Marcelo Lau Data Security Ethical Hacker A prova abrange o conteúdo contemplado no nosso curso Ethical Hacking, tendo como assuntos principais: Pesquisa de Vulnerabilidades; Reconhecimento e coleta de informações - Análise Passiva e Ativa; Engenharia Social; Enumeração de Serviços; Análise em Banco de Dados; Análise em Servidores Web; Análise em Aplicações Web; Análise em Dispositivos de Rede; Análise em Dispositivos Wireless; Invasão e Evasão de Sistemas; Metodologias de análise; e Documentação e Relato das análises. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 22. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Facebook Data Security: https://www.facebook.com/data.secur.face: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 23. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Linkedin Data Security: http://www.linkedin.com/groups?gid=687967: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 24. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Twitter Data Security: http://twitter.com/datasecurity1: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 25. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? FAQ Crimes Eletrônicos - Data Security: http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimeseletronicos: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 26. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 27. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Teste seus conhecimentos em Segurança Gratuitamente : http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 28. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Apresentações em Segurança Gratuítos: http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 29. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Caça Palavras Data Security: http://www.datasecurity.com.br/index.php/caca-palavras-de-periciacomputacional: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos