SlideShare uma empresa Scribd logo
10 . 11 SETEMBRO | 2013
CENESP - SP
confeb.org.br/forum
Segurança da Informação –
Até que ponto as informações
fiscais estão seguras ?
SUMÁRIO
o Você acredita que seus dados estão seguros ?
o Você acredita que seus sistemas estão seguros ?
o Realidade da segurança de seus dados e sistemas.
o O que devo fazer para aumentar a segurança.
o Quer saber mais sobre segurança ?
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
• Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos
brasileiros em Segurança da Informação e Prevenção à Fraude.
• Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de
tecnologia e segurança presentes no Brasil e Exterior.
• Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana
Mackenzie.
• Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no
SENAC/SP.
• É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em
ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.
• Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.
• É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em
vários países do mundo.
Você acredita que seus dados estão seguros ?
Fonte: http://g1.globo.com/fantastico Fonte: http://g1.globo.com/jornal-da-globo
Você acredita que seus sistemas estão seguros ?
Fonte: http://www.zone-h.org
Realidade da segurança de seus dados e sistemas.
Fonte: http://cve.mitre.org
O que devo fazer para aumentar a segurança.
Emprego de Controles em Segurança:
Senhas e Credenciais de Acesso robustos.
Cópia de Segurança de seus dados.
Restrição de Acesso Físico e Lógico aos dados
contábeis.
Contingenciamento de Sistemas Contábeis.
Monitoramento de Segurança Física e Lógica
em ambientes contendo dados contábeis.
Realização periódica de Auditorias de
Segurança sobre processos contábeis.
Realização periódica de Análise de
Vulnerabilidade sobre seus sistemas.
Uso de certificação digital de forma segura.
E muito mais...
Quer saber mais sobre segurança ?
Fonte: http://www.datasecurity.com.br/
MARCELO LAU
Diretor Executivo – Data Security
marcelo.lau@datasecurity.com.br
+55 11 5011.7807
PALESTRANTE

Mais conteúdo relacionado

Mais procurados

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
Marcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
Ransomware
RansomwareRansomware
Ransomware
Marcelo Lau
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
Internet
InternetInternet
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 

Mais procurados (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Ransomware
RansomwareRansomware
Ransomware
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Internet
InternetInternet
Internet
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 

Destaque

香港六合彩
香港六合彩香港六合彩
Microtek institutions
Microtek institutionsMicrotek institutions
Microtek institutions
prasadHospital
 
Karat Marketing and Services, LLC Monster Metrics PowerPoint
Karat Marketing and Services, LLC Monster Metrics PowerPointKarat Marketing and Services, LLC Monster Metrics PowerPoint
Karat Marketing and Services, LLC Monster Metrics PowerPoint
Karat Marketing and Services, LLC
 
[Startup Weekend Brescia] Pitch Table Blind
[Startup Weekend Brescia] Pitch Table Blind[Startup Weekend Brescia] Pitch Table Blind
[Startup Weekend Brescia] Pitch Table Blind
Tiziano Tassi
 
MirrorMD: Startup Weekend Pitch
MirrorMD: Startup Weekend PitchMirrorMD: Startup Weekend Pitch
MirrorMD: Startup Weekend Pitch
kpytang
 
Analytics 101
Analytics 101Analytics 101
Analytics 101
Ben Brooks
 
Using Website Analytics to improve performance
Using Website Analytics to improve performanceUsing Website Analytics to improve performance
Using Website Analytics to improve performance
Department for Communities and Local Government Local Digital Campaign
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Collage - Light, Design, Color and the Silhouette
Collage - Light, Design, Color and the SilhouetteCollage - Light, Design, Color and the Silhouette
Collage - Light, Design, Color and the Silhouette
glennhirsch
 
Public Health Nurse Conference
Public Health Nurse ConferencePublic Health Nurse Conference
Public Health Nurse Conference
Gbolade Ogunfowote
 
CBIZ Finance Conference: Today's Finance Professional
CBIZ Finance Conference: Today's Finance ProfessionalCBIZ Finance Conference: Today's Finance Professional
CBIZ Finance Conference: Today's Finance Professional
CBIZ, Inc.
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
O que é Grafologia
O que é GrafologiaO que é Grafologia
EXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTING
EXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTINGEXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTING
EXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTING
IAEME Publication
 
Functional impairmant and disabilit
Functional impairmant and disabilitFunctional impairmant and disabilit
Functional impairmant and disabilit
Chaudhary Charan Singh Haryana Agricultural University
 
Social Media for your B2B Marketing Mix
Social Media for your B2B Marketing MixSocial Media for your B2B Marketing Mix
Social Media for your B2B Marketing Mix
Beth Harte
 

Destaque (16)

香港六合彩
香港六合彩香港六合彩
香港六合彩
 
Microtek institutions
Microtek institutionsMicrotek institutions
Microtek institutions
 
Karat Marketing and Services, LLC Monster Metrics PowerPoint
Karat Marketing and Services, LLC Monster Metrics PowerPointKarat Marketing and Services, LLC Monster Metrics PowerPoint
Karat Marketing and Services, LLC Monster Metrics PowerPoint
 
[Startup Weekend Brescia] Pitch Table Blind
[Startup Weekend Brescia] Pitch Table Blind[Startup Weekend Brescia] Pitch Table Blind
[Startup Weekend Brescia] Pitch Table Blind
 
MirrorMD: Startup Weekend Pitch
MirrorMD: Startup Weekend PitchMirrorMD: Startup Weekend Pitch
MirrorMD: Startup Weekend Pitch
 
Analytics 101
Analytics 101Analytics 101
Analytics 101
 
Using Website Analytics to improve performance
Using Website Analytics to improve performanceUsing Website Analytics to improve performance
Using Website Analytics to improve performance
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Collage - Light, Design, Color and the Silhouette
Collage - Light, Design, Color and the SilhouetteCollage - Light, Design, Color and the Silhouette
Collage - Light, Design, Color and the Silhouette
 
Public Health Nurse Conference
Public Health Nurse ConferencePublic Health Nurse Conference
Public Health Nurse Conference
 
CBIZ Finance Conference: Today's Finance Professional
CBIZ Finance Conference: Today's Finance ProfessionalCBIZ Finance Conference: Today's Finance Professional
CBIZ Finance Conference: Today's Finance Professional
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
O que é Grafologia
O que é GrafologiaO que é Grafologia
O que é Grafologia
 
EXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTING
EXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTINGEXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTING
EXPLORING OPTIONS IN THE DESIGN OF A WATER DISTRIBUTION NETWORK FOR FIREFIGHTING
 
Functional impairmant and disabilit
Functional impairmant and disabilitFunctional impairmant and disabilit
Functional impairmant and disabilit
 
Social Media for your B2B Marketing Mix
Social Media for your B2B Marketing MixSocial Media for your B2B Marketing Mix
Social Media for your B2B Marketing Mix
 

Semelhante a Seguranca da informacao ate que ponto as informacoes fiscais estao seguras

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
Grupo Treinar
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo Runge
Microsoft
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
gustavo antunes
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Leandro Bennaton
 
INSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisINSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - Grátis
Editora Focus
 
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesComo blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoes
Marcelo Lau
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Sessaomediatica gnr
Sessaomediatica gnrSessaomediatica gnr
Sessaomediatica gnr
antoniojosetavares
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...
Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...
Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...
Interidade Cursos Online - Consultoria - Mentoria - Produção Digital
 
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOTCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
Jeorge Sávio
 
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Ivan Paulovich
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
Grupo Treinar
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
SegInfo
 
Apresentação Cicluss ERP para Administradores
Apresentação Cicluss ERP para AdministradoresApresentação Cicluss ERP para Administradores
Apresentação Cicluss ERP para Administradores
Eliton Luiz de Assis
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
Leandro Bennaton
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
Arthur Paixão
 

Semelhante a Seguranca da informacao ate que ponto as informacoes fiscais estao seguras (20)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo Runge
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
INSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisINSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - Grátis
 
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoesComo blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoes
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Sessaomediatica gnr
Sessaomediatica gnrSessaomediatica gnr
Sessaomediatica gnr
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...
Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...
Aula de Informática para Terceira Idade Particular do Básico ao Avançado todo...
 
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃOTCC - CURSO DE SISTEMA DE INFORMAÇÃO
TCC - CURSO DE SISTEMA DE INFORMAÇÃO
 
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 
Apresentação Cicluss ERP para Administradores
Apresentação Cicluss ERP para AdministradoresApresentação Cicluss ERP para Administradores
Apresentação Cicluss ERP para Administradores
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
Data Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
Data Security
 

Mais de Data Security (15)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Último

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 

Último (6)

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 

Seguranca da informacao ate que ponto as informacoes fiscais estao seguras

  • 1. 10 . 11 SETEMBRO | 2013 CENESP - SP confeb.org.br/forum Segurança da Informação – Até que ponto as informações fiscais estão seguras ?
  • 2. SUMÁRIO o Você acredita que seus dados estão seguros ? o Você acredita que seus sistemas estão seguros ? o Realidade da segurança de seus dados e sistemas. o O que devo fazer para aumentar a segurança. o Quer saber mais sobre segurança ?
  • 3. Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau • Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. • Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. • Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. • Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. • É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. • Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. • É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo.
  • 4. Você acredita que seus dados estão seguros ? Fonte: http://g1.globo.com/fantastico Fonte: http://g1.globo.com/jornal-da-globo
  • 5. Você acredita que seus sistemas estão seguros ? Fonte: http://www.zone-h.org
  • 6. Realidade da segurança de seus dados e sistemas. Fonte: http://cve.mitre.org
  • 7. O que devo fazer para aumentar a segurança. Emprego de Controles em Segurança: Senhas e Credenciais de Acesso robustos. Cópia de Segurança de seus dados. Restrição de Acesso Físico e Lógico aos dados contábeis. Contingenciamento de Sistemas Contábeis. Monitoramento de Segurança Física e Lógica em ambientes contendo dados contábeis. Realização periódica de Auditorias de Segurança sobre processos contábeis. Realização periódica de Análise de Vulnerabilidade sobre seus sistemas. Uso de certificação digital de forma segura. E muito mais...
  • 8. Quer saber mais sobre segurança ? Fonte: http://www.datasecurity.com.br/
  • 9. MARCELO LAU Diretor Executivo – Data Security marcelo.lau@datasecurity.com.br +55 11 5011.7807 PALESTRANTE