SlideShare uma empresa Scribd logo
Gestão de Riscos Jurídicos Digitais Uma Abordagem Gerencial, Jurídica e Tecnológica Sérgio Hartenberg  [email_address] 11 8717 7944 21 8115 0555
(*) fonte:  http://www.internetworldstats.com/stats.htm WORLD INTERNET USAGE AND POPULATION STATISTICS (*) World Regions Population ( 2007 Est.) Population % of World Internet Usage, Latest Data % Population ( Penetration ) Usage % of World Usage Growth 2000-2007 Africa 933,448,292 14.2 % 33,545,600 3.6 % 2.9 % 643.1 % Asia 3,712,527,624 56.5 % 418,007,015 11.3 % 36.2 % 265.7 % Europe 809,624,686 12.3 % 321,853,477 39.8 % 27.9% 206.2 % Middle East 193,452,727 2.9 % 19,539,300 10.1 % 1.7 % 494.8 % North America 334,538,018 5.1 % 232,655,287 69.5 % 20.2% 115.2 % Latin America/Caribbean 556,606,627 8.5 % 109,961,609 19.8 % 9.5 % 508.6 % Oceania / Australia 34,468,443 0.5 % 18,796,490 54.5 % 1.6 % 146.7 % WORLD TOTAL 6,574,666,417 100.0 % 1,154,358,778 17.6 % 100.0 % 219.8 % NOTES: (1) Internet Usage and World Population Statistics were updated for June 30, 2007. (2) CLICK on each world region for detailed regional information. (3) Demographic (Population) numbers are based on data contained in the  world-gazetteer  website. (4) Internet usage information comes from data published by  Nielsen//NetRatings , by the  International Telecommunications Union , by local NICs, and other other reliable sources. (5) For definitions, disclaimer, and navigation help, see the  Site Surfing Guide . (6) Information from this site may be cited, giving due credit and establishing an active link back to  www.internetworldstats.com . Copyright © 2007, Miniwatts Marketing Group. All rights reserved worldwide.
View divedi's map Taken in (See  more photos here ) Image: O que é Web 2.0 ?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ferramentas Pessoais  de Colaboração na Web
Second Life:  Mais de 100 empresas Maio 2007
Novos Riscos
[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções  Existentes
Preventivas    (Tecnológicas) - Auditorias em   Sistemas - Auditorias em redes  - Auditorias na infra-   estrutura  - Revisão de políticas - Testes de intrusão
Sob Demanda   (Jurídicas) - Análise de Contratos - Pareceres - Políticas e normas - Crimes eletrônicos - Proteção do capital   intelectual - Novas tecnologias e    legislação aplicável
[object Object],[object Object],[object Object],[object Object],Gap
Proposição Gestão de Riscos Jurídicos  Digitais
Escopo Básico
Metodologia  (*) (*):  Special Publication 800-30, NIST,U.S. Dept. of Commerce 2 a 3 meses Função do  Plano de Ação
Diferencial
Visão Conjunta
Escopo Completo
Pró- atividade
Foco nos Riscos Jurídicos
Auxílio na Execução
Profissionais  Experientes
Escritórios de Advocacia ,[object Object]
Sergio Hartenberg ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Hart  Consult
Atuação ,[object Object],[object Object],[object Object],Hart  Consult
Light CIO Neoris COO Souza Cruz Gte. Sistemas Accenture Consultor  Experiência Hart  Consult
Hart  Consult Sérgio Hartenberg +55 11 8717 7944 +55 21 8115 0555 [email_address]

Mais conteúdo relacionado

Semelhante a Dra Presentation Sh V 2.0 Ppt 97 2003

8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
CNseg
 
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicaçõesA atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
SAE - Secretaria de Assuntos Estratégicos da Presidência da República
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
Byte Girl
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
Pedro Ivo Lima
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
edmofilho
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
Inovy IT Solutions
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Anchises Moraes
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
Patricia Peck
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
Instituto da Transformação Digital
 
O desafio da gerência no século XXI
O desafio da gerência no século XXIO desafio da gerência no século XXI
O desafio da gerência no século XXI
Paulo Mattos
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
Vinícius Schmidt
 
Microsoft Azure Overview
Microsoft Azure OverviewMicrosoft Azure Overview
Microsoft Azure Overview
CDS
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
ISH Tecnologia
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
Alexandre Freire
 
Políticas e estratégias internacionais em segurança cibernética
Políticas e estratégias internacionais em segurança cibernéticaPolíticas e estratégias internacionais em segurança cibernética
Políticas e estratégias internacionais em segurança cibernética
SAE - Secretaria de Assuntos Estratégicos da Presidência da República
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
jm32983004
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
Sebastião de Aquino Ribeiro Junior
 
Indústria 4.0 e Transformação Digital
Indústria 4.0 e Transformação DigitalIndústria 4.0 e Transformação Digital
Indústria 4.0 e Transformação Digital
Jackson De Toni
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
armsthon
 

Semelhante a Dra Presentation Sh V 2.0 Ppt 97 2003 (20)

8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
 
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicaçõesA atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
A atuação da Anatel nas Conferências e fóruns mundiais de telecomunicações
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
O desafio da gerência no século XXI
O desafio da gerência no século XXIO desafio da gerência no século XXI
O desafio da gerência no século XXI
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Microsoft Azure Overview
Microsoft Azure OverviewMicrosoft Azure Overview
Microsoft Azure Overview
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Políticas e estratégias internacionais em segurança cibernética
Políticas e estratégias internacionais em segurança cibernéticaPolíticas e estratégias internacionais em segurança cibernética
Políticas e estratégias internacionais em segurança cibernética
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Indústria 4.0 e Transformação Digital
Indústria 4.0 e Transformação DigitalIndústria 4.0 e Transformação Digital
Indústria 4.0 e Transformação Digital
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 

Mais de sergioh

Sergio Hartenberg Diploma Ufrj
Sergio Hartenberg Diploma UfrjSergio Hartenberg Diploma Ufrj
Sergio Hartenberg Diploma Ufrjsergioh
 
Sergio Hartenberg Diploma Puc Rj
Sergio Hartenberg Diploma Puc RjSergio Hartenberg Diploma Puc Rj
Sergio Hartenberg Diploma Puc Rjsergioh
 
Sergio Hartenberg Diploma Indiana University
Sergio Hartenberg Diploma Indiana UniversitySergio Hartenberg Diploma Indiana University
Sergio Hartenberg Diploma Indiana Universitysergioh
 
Sergio Hartenberg Diploma Ibmec
Sergio Hartenberg Diploma IbmecSergio Hartenberg Diploma Ibmec
Sergio Hartenberg Diploma Ibmecsergioh
 
Hart Consult Presentation Com Imagens 2.0
Hart Consult Presentation Com Imagens 2.0Hart Consult Presentation Com Imagens 2.0
Hart Consult Presentation Com Imagens 2.0
sergioh
 
Hart Consult Fatores Criticos De Sucesso Contratos De T I Out2007
Hart  Consult    Fatores  Criticos De  Sucesso  Contratos De  T I    Out2007Hart  Consult    Fatores  Criticos De  Sucesso  Contratos De  T I    Out2007
Hart Consult Fatores Criticos De Sucesso Contratos De T I Out2007
sergioh
 

Mais de sergioh (6)

Sergio Hartenberg Diploma Ufrj
Sergio Hartenberg Diploma UfrjSergio Hartenberg Diploma Ufrj
Sergio Hartenberg Diploma Ufrj
 
Sergio Hartenberg Diploma Puc Rj
Sergio Hartenberg Diploma Puc RjSergio Hartenberg Diploma Puc Rj
Sergio Hartenberg Diploma Puc Rj
 
Sergio Hartenberg Diploma Indiana University
Sergio Hartenberg Diploma Indiana UniversitySergio Hartenberg Diploma Indiana University
Sergio Hartenberg Diploma Indiana University
 
Sergio Hartenberg Diploma Ibmec
Sergio Hartenberg Diploma IbmecSergio Hartenberg Diploma Ibmec
Sergio Hartenberg Diploma Ibmec
 
Hart Consult Presentation Com Imagens 2.0
Hart Consult Presentation Com Imagens 2.0Hart Consult Presentation Com Imagens 2.0
Hart Consult Presentation Com Imagens 2.0
 
Hart Consult Fatores Criticos De Sucesso Contratos De T I Out2007
Hart  Consult    Fatores  Criticos De  Sucesso  Contratos De  T I    Out2007Hart  Consult    Fatores  Criticos De  Sucesso  Contratos De  T I    Out2007
Hart Consult Fatores Criticos De Sucesso Contratos De T I Out2007
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (8)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Dra Presentation Sh V 2.0 Ppt 97 2003

  • 1. Gestão de Riscos Jurídicos Digitais Uma Abordagem Gerencial, Jurídica e Tecnológica Sérgio Hartenberg [email_address] 11 8717 7944 21 8115 0555
  • 2. (*) fonte: http://www.internetworldstats.com/stats.htm WORLD INTERNET USAGE AND POPULATION STATISTICS (*) World Regions Population ( 2007 Est.) Population % of World Internet Usage, Latest Data % Population ( Penetration ) Usage % of World Usage Growth 2000-2007 Africa 933,448,292 14.2 % 33,545,600 3.6 % 2.9 % 643.1 % Asia 3,712,527,624 56.5 % 418,007,015 11.3 % 36.2 % 265.7 % Europe 809,624,686 12.3 % 321,853,477 39.8 % 27.9% 206.2 % Middle East 193,452,727 2.9 % 19,539,300 10.1 % 1.7 % 494.8 % North America 334,538,018 5.1 % 232,655,287 69.5 % 20.2% 115.2 % Latin America/Caribbean 556,606,627 8.5 % 109,961,609 19.8 % 9.5 % 508.6 % Oceania / Australia 34,468,443 0.5 % 18,796,490 54.5 % 1.6 % 146.7 % WORLD TOTAL 6,574,666,417 100.0 % 1,154,358,778 17.6 % 100.0 % 219.8 % NOTES: (1) Internet Usage and World Population Statistics were updated for June 30, 2007. (2) CLICK on each world region for detailed regional information. (3) Demographic (Population) numbers are based on data contained in the world-gazetteer website. (4) Internet usage information comes from data published by Nielsen//NetRatings , by the International Telecommunications Union , by local NICs, and other other reliable sources. (5) For definitions, disclaimer, and navigation help, see the Site Surfing Guide . (6) Information from this site may be cited, giving due credit and establishing an active link back to www.internetworldstats.com . Copyright © 2007, Miniwatts Marketing Group. All rights reserved worldwide.
  • 3. View divedi's map Taken in (See more photos here ) Image: O que é Web 2.0 ?
  • 4.
  • 5. Second Life: Mais de 100 empresas Maio 2007
  • 7.
  • 9. Preventivas (Tecnológicas) - Auditorias em Sistemas - Auditorias em redes - Auditorias na infra- estrutura - Revisão de políticas - Testes de intrusão
  • 10. Sob Demanda (Jurídicas) - Análise de Contratos - Pareceres - Políticas e normas - Crimes eletrônicos - Proteção do capital intelectual - Novas tecnologias e legislação aplicável
  • 11.
  • 12. Proposição Gestão de Riscos Jurídicos Digitais
  • 14. Metodologia (*) (*): Special Publication 800-30, NIST,U.S. Dept. of Commerce 2 a 3 meses Função do Plano de Ação
  • 19. Foco nos Riscos Jurídicos
  • 22.
  • 23.
  • 24.
  • 25. Light CIO Neoris COO Souza Cruz Gte. Sistemas Accenture Consultor Experiência Hart Consult
  • 26. Hart Consult Sérgio Hartenberg +55 11 8717 7944 +55 21 8115 0555 [email_address]