SlideShare uma empresa Scribd logo
1 de 8
© 2015 Marcelo Lau
Mitos e Verdades do Mercado de Trabalho
Prof. Msc. Marcelo Lau
19 de Outubro de 2015
© 2015 Marcelo Lau
Prof. Msc. Marcelo Lau
Mitos e Verdades do Mercado de Trabalho
 Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana
Mackenzie e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP
e pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2015 Marcelo Lau
Nem sempre ideias são suficientes
Fonte: http://exame.abril.com.br/revista-exame/edicoes/953/noticias/130-ideias-novo-produto-501716
Mitos e Verdades do Mercado de Trabalho
 ...Abrimos um
mercado novo, sem
concorrentes...
 ...Das 130
propostas
apresentadas, o
grupo elegeu
apenas seis que
cumpriam o
critério de inovar e
reduzir custos...
 ...E as ideias têm
de ser simples, de
modo que qualquer
um possa entendê-
las rapidamente...
© 2015 Marcelo Lau
Irei trabalhar menos com um negócio ?
Fonte: http://imagens.kboing.com.br/papeldeparede/11960descanso.jpg
Mitos e Verdades do Mercado de Trabalho
© 2015 Marcelo Lau
Planejamento preliminar dos negócios
Fonte: https://myownfortune.files.wordpress.com/2012/11/canvas-iteration1.png
Mitos e Verdades do Mercado de Trabalho
© 2015 Marcelo Lau
Como será seu produto final ?
Condução de Investigação em Crimes Eletrônicos
Fonte: http://www.datasecurity.com.br/index.php/pericia-computacional
Mitos e Verdades do Mercado de Trabalho
© 2015 Marcelo Lau
Dicas de Segurança
Perguntas sobre Crimes Eletrônicos
Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/faq-crimes-eletronicos
Mitos e Verdades do Mercado de Trabalho
© 2015 Marcelo Lau
Dicas de Segurança
Facebook Data Security
Fonte: https://www.facebook.com/data.secur.face
Mitos e Verdades do Mercado de Trabalho

Mais conteúdo relacionado

Mais procurados

Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoGrupo Treinar
 

Mais procurados (20)

Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Ransomware
RansomwareRansomware
Ransomware
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 

Destaque

Business model canvas regen urb 6.0
Business model canvas regen urb 6.0Business model canvas regen urb 6.0
Business model canvas regen urb 6.0regenurb
 
İş Modeli Kanvası
İş Modeli Kanvasıİş Modeli Kanvası
İş Modeli KanvasıUtku Kaynar
 
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaMarcelo Lau
 
Türkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisi
Türkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisiTürkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisi
Türkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisiGulderenyigit
 
Strateji nedir ? Stratejik Düşünme & Stratejik Planlama
Strateji nedir ? Stratejik Düşünme & Stratejik PlanlamaStrateji nedir ? Stratejik Düşünme & Stratejik Planlama
Strateji nedir ? Stratejik Düşünme & Stratejik PlanlamaDr.Hakan Tetik
 
Kişisel İş Modeli
Kişisel İş ModeliKişisel İş Modeli
Kişisel İş ModeliTufan Karaca
 
Gilette iş modeli(business model)
Gilette iş modeli(business model)Gilette iş modeli(business model)
Gilette iş modeli(business model)ecebeyhan
 
Stratejik yonetim prezantasyonu_bolum1
Stratejik yonetim prezantasyonu_bolum1Stratejik yonetim prezantasyonu_bolum1
Stratejik yonetim prezantasyonu_bolum1Mahir İstanbullu
 
İş Modeli Tuvali - Açıklamalı
İş Modeli Tuvali - Açıklamalıİş Modeli Tuvali - Açıklamalı
İş Modeli Tuvali - AçıklamalıTufan Karaca
 
Stratejik Yönetim Temel Kavramlar
Stratejik Yönetim Temel KavramlarStratejik Yönetim Temel Kavramlar
Stratejik Yönetim Temel KavramlarDuran Güler
 
Como montar um Mapa de Empatia
Como montar um Mapa de EmpatiaComo montar um Mapa de Empatia
Como montar um Mapa de EmpatiaTiago Fernandes
 
The $1000 Internet Exchange
The $1000 Internet ExchangeThe $1000 Internet Exchange
The $1000 Internet ExchangeAPNIC
 
WDL - como criar nomes para empresas
WDL - como criar nomes para empresasWDL - como criar nomes para empresas
WDL - como criar nomes para empresasWe Do Logos
 
Venture Design Workshop: Business Model Canvas
Venture Design Workshop: Business Model CanvasVenture Design Workshop: Business Model Canvas
Venture Design Workshop: Business Model CanvasAlex Cowan
 

Destaque (18)

Business model canvas regen urb 6.0
Business model canvas regen urb 6.0Business model canvas regen urb 6.0
Business model canvas regen urb 6.0
 
İş Modeli Kanvası
İş Modeli Kanvasıİş Modeli Kanvası
İş Modeli Kanvası
 
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
 
Modelo de Negócios do Mercado Imobiliário
Modelo de Negócios do Mercado ImobiliárioModelo de Negócios do Mercado Imobiliário
Modelo de Negócios do Mercado Imobiliário
 
Türkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisi
Türkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisiTürkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisi
Türkiye’de mikrokredi uygulamaları ışığında kobi̇’leşme i̇çin tasarım önerisi
 
Strateji nedir ? Stratejik Düşünme & Stratejik Planlama
Strateji nedir ? Stratejik Düşünme & Stratejik PlanlamaStrateji nedir ? Stratejik Düşünme & Stratejik Planlama
Strateji nedir ? Stratejik Düşünme & Stratejik Planlama
 
Kişisel İş Modeli
Kişisel İş ModeliKişisel İş Modeli
Kişisel İş Modeli
 
Gilette iş modeli(business model)
Gilette iş modeli(business model)Gilette iş modeli(business model)
Gilette iş modeli(business model)
 
Stratejik Yönetim
Stratejik YönetimStratejik Yönetim
Stratejik Yönetim
 
İs Plani Ornegi
İs Plani Ornegiİs Plani Ornegi
İs Plani Ornegi
 
Stratejik yonetim prezantasyonu_bolum1
Stratejik yonetim prezantasyonu_bolum1Stratejik yonetim prezantasyonu_bolum1
Stratejik yonetim prezantasyonu_bolum1
 
İş Modeli Tuvali - Açıklamalı
İş Modeli Tuvali - Açıklamalıİş Modeli Tuvali - Açıklamalı
İş Modeli Tuvali - Açıklamalı
 
Stratejik Yönetim Temel Kavramlar
Stratejik Yönetim Temel KavramlarStratejik Yönetim Temel Kavramlar
Stratejik Yönetim Temel Kavramlar
 
Girişimcilik sunum
Girişimcilik sunumGirişimcilik sunum
Girişimcilik sunum
 
Como montar um Mapa de Empatia
Como montar um Mapa de EmpatiaComo montar um Mapa de Empatia
Como montar um Mapa de Empatia
 
The $1000 Internet Exchange
The $1000 Internet ExchangeThe $1000 Internet Exchange
The $1000 Internet Exchange
 
WDL - como criar nomes para empresas
WDL - como criar nomes para empresasWDL - como criar nomes para empresas
WDL - como criar nomes para empresas
 
Venture Design Workshop: Business Model Canvas
Venture Design Workshop: Business Model CanvasVenture Design Workshop: Business Model Canvas
Venture Design Workshop: Business Model Canvas
 

Semelhante a Mitos e verdades do mercado de trabalho

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Master em 4 Revolução Industrial & Emerging Technologies
Master em 4 Revolução Industrial & Emerging TechnologiesMaster em 4 Revolução Industrial & Emerging Technologies
Master em 4 Revolução Industrial & Emerging TechnologiesLuis Rasquilha
 
Tecnologia e Estratégia Digital
Tecnologia e Estratégia DigitalTecnologia e Estratégia Digital
Tecnologia e Estratégia DigitalAndre L. Miceli
 
Cd semana 1_dia_1 versão 6.0
Cd semana 1_dia_1 versão 6.0Cd semana 1_dia_1 versão 6.0
Cd semana 1_dia_1 versão 6.0fastdigital2015
 
Estratégias de Marketing para o Mercado de Seguros e Produtos Financeiros
Estratégias de Marketing para o Mercado de Seguros e Produtos FinanceirosEstratégias de Marketing para o Mercado de Seguros e Produtos Financeiros
Estratégias de Marketing para o Mercado de Seguros e Produtos FinanceirosGustavo Zobaran
 
Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...
Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...
Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...E-Commerce Brasil
 
Cenário de desenvolvimento de software em Goiânia em 2019
Cenário de desenvolvimento de software em Goiânia em 2019Cenário de desenvolvimento de software em Goiânia em 2019
Cenário de desenvolvimento de software em Goiânia em 2019Rodolfo Bueno
 
Como receber feedback de forma inteligente
Como receber feedback de forma inteligenteComo receber feedback de forma inteligente
Como receber feedback de forma inteligenteMarcelo Souza Lima
 
Onbrella - O melhor de dois mundos
Onbrella - O melhor de dois mundosOnbrella - O melhor de dois mundos
Onbrella - O melhor de dois mundosOnbrella
 
ONBRELLA - Integração de Competências e Tecnologia
ONBRELLA - Integração de Competências e TecnologiaONBRELLA - Integração de Competências e Tecnologia
ONBRELLA - Integração de Competências e TecnologiaThiago Nogueira Bueno
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hackerMarcelo Lau
 
Apresentação primeiro dia da Semana Minas Digitais
Apresentação primeiro dia da Semana Minas DigitaisApresentação primeiro dia da Semana Minas Digitais
Apresentação primeiro dia da Semana Minas DigitaisMinas Digitais
 

Semelhante a Mitos e verdades do mercado de trabalho (20)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Master em 4 Revolução Industrial & Emerging Technologies
Master em 4 Revolução Industrial & Emerging TechnologiesMaster em 4 Revolução Industrial & Emerging Technologies
Master em 4 Revolução Industrial & Emerging Technologies
 
CV Paula Miranda_2015
CV Paula Miranda_2015CV Paula Miranda_2015
CV Paula Miranda_2015
 
Tecnologia e Estratégia Digital
Tecnologia e Estratégia DigitalTecnologia e Estratégia Digital
Tecnologia e Estratégia Digital
 
Cd semana 1_dia_1 versão 6.0
Cd semana 1_dia_1 versão 6.0Cd semana 1_dia_1 versão 6.0
Cd semana 1_dia_1 versão 6.0
 
Estratégias de Marketing para o Mercado de Seguros e Produtos Financeiros
Estratégias de Marketing para o Mercado de Seguros e Produtos FinanceirosEstratégias de Marketing para o Mercado de Seguros e Produtos Financeiros
Estratégias de Marketing para o Mercado de Seguros e Produtos Financeiros
 
Consultores Digitais Semana 1 Dia 1
Consultores Digitais Semana 1 Dia 1Consultores Digitais Semana 1 Dia 1
Consultores Digitais Semana 1 Dia 1
 
Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...
Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...
Palestra 5 conselhos que ninguém conta sobre como escolher uma plataforma de ...
 
Cenário de desenvolvimento de software em Goiânia em 2019
Cenário de desenvolvimento de software em Goiânia em 2019Cenário de desenvolvimento de software em Goiânia em 2019
Cenário de desenvolvimento de software em Goiânia em 2019
 
Como receber feedback de forma inteligente
Como receber feedback de forma inteligenteComo receber feedback de forma inteligente
Como receber feedback de forma inteligente
 
FGV Fake News
FGV Fake NewsFGV Fake News
FGV Fake News
 
Cv resumido de Paulo Machado Fernandes ed 04-2013
Cv resumido de Paulo Machado Fernandes ed 04-2013Cv resumido de Paulo Machado Fernandes ed 04-2013
Cv resumido de Paulo Machado Fernandes ed 04-2013
 
Onbrella - O melhor de dois mundos
Onbrella - O melhor de dois mundosOnbrella - O melhor de dois mundos
Onbrella - O melhor de dois mundos
 
ONBRELLA - Integração de Competências e Tecnologia
ONBRELLA - Integração de Competências e TecnologiaONBRELLA - Integração de Competências e Tecnologia
ONBRELLA - Integração de Competências e Tecnologia
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
APPM Marketing Marathon 2016
APPM Marketing Marathon 2016APPM Marketing Marathon 2016
APPM Marketing Marathon 2016
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Anticases de Marketing Digital (Cases de Insucesso)
Anticases de Marketing Digital (Cases de Insucesso)Anticases de Marketing Digital (Cases de Insucesso)
Anticases de Marketing Digital (Cases de Insucesso)
 
Slides abertura fctunl v3(12fev)
Slides abertura fctunl v3(12fev)Slides abertura fctunl v3(12fev)
Slides abertura fctunl v3(12fev)
 
Apresentação primeiro dia da Semana Minas Digitais
Apresentação primeiro dia da Semana Minas DigitaisApresentação primeiro dia da Semana Minas Digitais
Apresentação primeiro dia da Semana Minas Digitais
 

Mitos e verdades do mercado de trabalho

  • 1. © 2015 Marcelo Lau Mitos e Verdades do Mercado de Trabalho Prof. Msc. Marcelo Lau 19 de Outubro de 2015
  • 2. © 2015 Marcelo Lau Prof. Msc. Marcelo Lau Mitos e Verdades do Mercado de Trabalho  Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2015 Marcelo Lau Nem sempre ideias são suficientes Fonte: http://exame.abril.com.br/revista-exame/edicoes/953/noticias/130-ideias-novo-produto-501716 Mitos e Verdades do Mercado de Trabalho  ...Abrimos um mercado novo, sem concorrentes...  ...Das 130 propostas apresentadas, o grupo elegeu apenas seis que cumpriam o critério de inovar e reduzir custos...  ...E as ideias têm de ser simples, de modo que qualquer um possa entendê- las rapidamente...
  • 4. © 2015 Marcelo Lau Irei trabalhar menos com um negócio ? Fonte: http://imagens.kboing.com.br/papeldeparede/11960descanso.jpg Mitos e Verdades do Mercado de Trabalho
  • 5. © 2015 Marcelo Lau Planejamento preliminar dos negócios Fonte: https://myownfortune.files.wordpress.com/2012/11/canvas-iteration1.png Mitos e Verdades do Mercado de Trabalho
  • 6. © 2015 Marcelo Lau Como será seu produto final ? Condução de Investigação em Crimes Eletrônicos Fonte: http://www.datasecurity.com.br/index.php/pericia-computacional Mitos e Verdades do Mercado de Trabalho
  • 7. © 2015 Marcelo Lau Dicas de Segurança Perguntas sobre Crimes Eletrônicos Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/faq-crimes-eletronicos Mitos e Verdades do Mercado de Trabalho
  • 8. © 2015 Marcelo Lau Dicas de Segurança Facebook Data Security Fonte: https://www.facebook.com/data.secur.face Mitos e Verdades do Mercado de Trabalho