Enviar pesquisa
Carregar
Desafios do mercado em segurança da informação e investigação de crimes eletrônicos
•
0 gostou
•
921 visualizações
Data Security
Seguir
Palestra Ministrada pelo prof. Msc. Marcelo Lau
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 34
Recomendados
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
Edson Aguilera-Fernandes
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
TI Safe
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
TI Safe
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
TI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
TI Safe
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
TI Safe
Recomendados
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
Edson Aguilera-Fernandes
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
TI Safe
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
TI Safe
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
TI Safe
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
TI Safe
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
TI Safe
SEGURANÇA DA INFORMAÇÃO E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
Alcyon Ferreira de Souza Junior, MSc
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Thiago Julio, MD
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
TI Safe
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
Symantec Brasil
cEYE | Apresentação do Produto
cEYE | Apresentação do Produto
riciericasadey
INSECURE 2017
INSECURE 2017
Miguel Reis
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
TI Safe
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012
Marcos Carvalho
Protect360 - Appsflyer
Protect360 - Appsflyer
Lucas Modesto
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
Juan Carlos Lamarão
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
Jorge Quintao
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
Juan Carlos Lamarão
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
TI Safe
Sucesso institucional pps
Sucesso institucional pps
Carlos Serrano
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Ed Oliveira
FULLCOVER
FULLCOVER
MDS Portugal
Segurança da informação - Aula 01
Segurança da informação - Aula 01
profandreson
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
Segurança da informação
Segurança da informação
Limar Martins
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Mais conteúdo relacionado
Mais procurados
SEGURANÇA DA INFORMAÇÃO E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
Alcyon Ferreira de Souza Junior, MSc
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Thiago Julio, MD
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
TI Safe
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
Symantec Brasil
cEYE | Apresentação do Produto
cEYE | Apresentação do Produto
riciericasadey
INSECURE 2017
INSECURE 2017
Miguel Reis
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
TI Safe
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012
Marcos Carvalho
Protect360 - Appsflyer
Protect360 - Appsflyer
Lucas Modesto
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
Juan Carlos Lamarão
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
Jorge Quintao
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
Juan Carlos Lamarão
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
TI Safe
Sucesso institucional pps
Sucesso institucional pps
Carlos Serrano
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Ed Oliveira
FULLCOVER
FULLCOVER
MDS Portugal
Segurança da informação - Aula 01
Segurança da informação - Aula 01
profandreson
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
FecomercioSP
Segurança da informação
Segurança da informação
Limar Martins
Mais procurados
(20)
SEGURANÇA DA INFORMAÇÃO E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
cEYE | Apresentação do Produto
cEYE | Apresentação do Produto
INSECURE 2017
INSECURE 2017
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012
Protect360 - Appsflyer
Protect360 - Appsflyer
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
Sucesso institucional pps
Sucesso institucional pps
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
FULLCOVER
FULLCOVER
Segurança da informação - Aula 01
Segurança da informação - Aula 01
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
Segurança da informação
Segurança da informação
Destaque
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
Plano de continuidade dos negócios
Plano de continuidade dos negócios
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
六合彩心情
六合彩心情
香港六合彩 香港六合彩
香港六合彩
香港六合彩
香港六合彩 香港六合彩
е квиток-майстерня-міста
е квиток-майстерня-міста
CreativeObject
Обучение
Обучение
dd64ru
Using Social Media to Become a Customer-Centric Organization
Using Social Media to Become a Customer-Centric Organization
Beth Harte
Jane Eyre
Jane Eyre
Fiona Pulford
香港六合彩大陆
香港六合彩大陆
香港六合彩 香港六合彩
Smarter Cities
Smarter Cities
International Society of Service Innovation Professionals
Specimen collection
Specimen collection
Ahmad Afridi
Iso 27000
Iso 27000
eliztkm
Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)
Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)
Philippines-Australia Community Assistance Program (PACAP)
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Destaque
(20)
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Plano de continuidade dos negócios
Plano de continuidade dos negócios
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
六合彩心情
六合彩心情
香港六合彩
香港六合彩
е квиток-майстерня-міста
е квиток-майстерня-міста
Обучение
Обучение
Using Social Media to Become a Customer-Centric Organization
Using Social Media to Become a Customer-Centric Organization
Jane Eyre
Jane Eyre
香港六合彩大陆
香港六合彩大陆
Smarter Cities
Smarter Cities
Specimen collection
Specimen collection
Iso 27000
Iso 27000
Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)
Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Semelhante a Desafios do mercado em segurança da informação e investigação de crimes eletrônicos
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
Paulo Pagliusi, PhD, CISM
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
Marcelo Martins
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
Sistemas da informação1
Sistemas da informação1
gabrio2022
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
Cisco do Brasil
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Segurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
INSECURE 2016
INSECURE 2016
Miguel Reis
Monografia Heraldo
Monografia Heraldo
Heraldo Júnio Ferreira
Kaspersky executive briefing presentation
Kaspersky executive briefing presentation
Bravo Tecnologia
Semelhante a Desafios do mercado em segurança da informação e investigação de crimes eletrônicos
(20)
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Sistemas da informação1
Sistemas da informação1
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Segurança da informação10 dezembro
Segurança da informação10 dezembro
INSECURE 2016
INSECURE 2016
Monografia Heraldo
Monografia Heraldo
Kaspersky executive briefing presentation
Kaspersky executive briefing presentation
Mais de Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Data Security - Français
Data Security - Français
Data Security
Data Security - English
Data Security - English
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Curso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
Curso PCI DSS - Overview
Curso PCI DSS - Overview
Data Security
Mais de Data Security
(20)
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security - Français
Data Security - Français
Data Security - English
Data Security - English
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso ISO 27000 - Overview
Curso ISO 27000 - Overview
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios - Overview
Curso PCI DSS - Overview
Curso PCI DSS - Overview
Desafios do mercado em segurança da informação e investigação de crimes eletrônicos
1.
© 2013 Marcelo
Lau Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Prof. Msc. Marcelo Lau 02 de Agosto 2013
2.
© 2013 Marcelo
Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
3.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://www.nbcnews.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
4.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://cnbc.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
5.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://online.wsj.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
6.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://www.independent.co.uk Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
7.
© 2013 Marcelo
Lau Porque a segurança é algo importante ? Fonte: http://www.theguardian.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
8.
© 2013 Marcelo
Lau Quem pode ingressar neste segmento ? Profissionais já atuantes em Segurança da Informação; Profissionais em áreas tecnológicas: Especialistas e análistas de sistemas; Especialistas em sistemas operacionais; Especialistas em telecomunicação, redes e interconexões; Desenvolvedores de sistemas; Profissionais em áreas de processos: Especialistas em gestão de qualidade e processos; Auditores e analistas de riscos; Especialistas em prevenção à fraude; Profisisonais em gestão: Gerentes e coordenadores que desejam recolocação profissional; Demais profissionais do mercado: Profissionais da área de Recursos Humanos; Profissionais de área Legal e Investigadores; Profissionais de áreas responsáveis por Segurança Patrimonial; e E demais profissionais que possam usar seus conhecimentos em contribuíção à Segurança da Informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
9.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Fonte: http://www.datasecurity.com.br/index.php/lighthouse
10.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Formação Técnica: Características do Profissional: Espírito analítico. Orientado ao uso de metodologia. Facilidade no uso de ferramentas e softwares de TI. Facilidade no aprendizado de conhecimentos técnicos. Áreas de atuação: Análise técnica de vulnerabilidades. Análise de segurança em aplicativos. Aplicação de configurações de segurança em sistemas. Projetos técnicos que envolvam segurança da informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
11.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Formação Investigativa: Características do Profissional: Reservado, capaz de manter sigilo de informações sensíveis. Facilidade no uso de aspectos linguísticos e comportamentais. Orientado à identificação de detalhes. Curiosidade e tenacidade. Áreas de atuação: Investigação de crimes eletrônicos. Análise de incidentes em Segurança da Informação. Análise de cadastro e antecedentes. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
12.
© 2013 Marcelo
Lau Em que perfil você se encaixa ? Formação Gerencial: Características do Profissional: Orientado à processos. Orientado ao uso de metodologia. Orientado à identificação de detalhes. Facilidade de condução e gestão de equipes. Áreas de atuação: Gestão em Segurança da Informação. Gestão em processos de segurança. Auditoria em Segurança da Informação. Gestão em continuidade de negócios. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
13.
© 2013 Marcelo
Lau O que pode auxiliar sua decisão ? Pesquisa de mercado em Segurança da Informação 2010 Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Fonte: http://static.gradschools.com/Fonte: http://docs.bankinfosecurity.com/ Devemos considerar que empresas de tecnologia empregam mais profissionais em segurança. Empresas governamentais e área de saúde representam uma parcela significativa para absorção desta mão de obra. Direcionamento do mercado para identificação e gestão de riscos em segurança.
14.
© 2013 Marcelo
Lau O que espera deste profissional Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Bom relacionado com demais profissionais, incluindo boa comunicação com demais colegas que precisarão de seu apoio e seus conhecimentos em Segurança; Habilidades de comunicação interpessoal; Espírito de Trabalho em equipe; Ser discreto com as informações lidadas por você, além de ética profissional; Conhecimento de Línguas como Inglês e Espanhol; Conhecimento e experiências em ferramentas e tecnologias relacionadas à Segurança da Informação; Formação acadêmica e/ou formações de curta duração em Tecnologia e/ou Segurança da Informação; Certificações em Segurança da Informação; Prévia experiência profissional atuando em Segurança da Informação; Disponibilidade para abraçar novos desafios abstendo-se de uma vida de rotina de trabalho; Próativo, sendo capaz de resolver e solucionar desafios com apoio da equipe e por meio de pesquisas realizadas por iniciativa própria. E muito mais...
15.
© 2013 Marcelo
Lau O que desejamos ter no mercado ? Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Soldados Tecnológicos Fonte: http://news.bull.com/ Em grandes empresas; Em médias empresas; e Presentes em unidades de defesa, entidades de governo federal, estadual e grandes municípios.
16.
© 2013 Marcelo
Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
17.
© 2013 Marcelo
Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
18.
© 2013 Marcelo
Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
19.
© 2013 Marcelo
Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
20.
© 2013 Marcelo
Lau Formação Forense Computacional Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
21.
© 2013 Marcelo
Lau Formação Forense Computacional Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
22.
© 2013 Marcelo
Lau Certificações em Segurança Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
23.
© 2013 Marcelo
Lau Certificação Data Security Officer Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova abrange os 14 conteúdos contemplados no curso Security Officer Foundation, listados abaixo: Conceitos de Segurança da Informação; Gestão de Riscos; Gestão de Segurança da Informação; Legislação, normas e ética em Segurança da Informação; Política de Segurança da Informação; Classificação das Informações; Gestão de Continuidade do Negócio; Segurança Física e Lógica; Segurança em Sistemas Operacionais; Segurança em Telecomunicações; Segurança em Redes Sem Fio; Perícia Forense Computacional; Resposta a Incidentes; e Segurança na Gestão de Pessoas. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
24.
© 2013 Marcelo
Lau Data Security Leader Auditor Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova abrange o conteúdo contemplado no curso ISO 27000, incluindo as normas de seguraça da informação ABNT NBR 27001, 27002, 27003, 27004, 27005, 27011 e a norma de Auditoria ABNT NBR 19011. Segue abaixo um resumo dos tópicos abordados. Família ISO 27000; Sistema de Gestão de Segurança da Informação; Modelo PDCA; Objetivos de Segurança da Informação; Controles de Segurança da Informação; Políticas de Segurança da Informação; Gestão de Incidentes; Gestão da Continuidade dos Negócios; Métricas para a Gestão da Segurança da Informação; Indicadores de Segurança; Gestão de Risco da Segurança da Informação; Gestão de Segurança da Informação para Organizações de Telecomunicações; e Princípios e atividades de Auditoria. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
25.
© 2013 Marcelo
Lau Data Security Forensics Examiner Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova contempla os tópicos do nosso curso Forense Computacional, resumidos abaixo: Fundamentos de Perícia Computacional; Procedimentos investigativos e fonte das provas; Metodologia forense; Perícia em Hardware e Mídias Ópticas; Perícia em Sistemas Operacionais (Windows e Linux); Aspectos jurídicos em forense computacional; Ferramentas e equipamentos de um perito; Procedimentos investigativos em dispositivos móveis (Smartphones e Celulares); e Tópicos avançados em Perícia Computacional. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
26.
© 2013 Marcelo
Lau Data Security Ethical Hacker Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova abrange o conteúdo contemplado no nosso curso Ethical Hacking, tendo como assuntos principais: Pesquisa de Vulnerabilidades; Reconhecimento e coleta de informações - Análise Passiva e Ativa; Engenharia Social; Enumeração de Serviços; Análise em Banco de Dados; Análise em Servidores Web; Análise em Aplicações Web; Análise em Dispositivos de Rede; Análise em Dispositivos Wireless; Invasão e Evasão de Sistemas; Metodologias de análise; e Documentação e Relato das análises. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
27.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Facebook Data Security: https://www.facebook.com/data.secur.face: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
28.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Linkedin Data Security: http://www.linkedin.com/groups?gid=687967: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
29.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Twitter Data Security: http://twitter.com/datasecurity1: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
30.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? FAQ Crimes Eletrônicos - Data Security: http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes- eletronicos: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
31.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
32.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Teste seus conhecimentos em Segurança Gratuitamente : http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
33.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Apresentações em Segurança Gratuítos: http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
34.
© 2013 Marcelo
Lau Posso me atualizar gratuitamente ? Caça Palavras Data Security: http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia- computacional: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos