Enviar búsqueda
Cargar
Curso PCI DSS - Overview
•
3 recomendaciones
•
1,305 vistas
Data Security
Seguir
Curso ministrado pelo Prof. Msc. Marcelo Lau
Leer menos
Leer más
Tecnología
Empresariales
Economía y finanzas
Denunciar
Compartir
Denunciar
Compartir
1 de 13
Recomendados
Entendendo o PCI-DSS
Entendendo o PCI-DSS
Conviso Application Security
PCI and PCI DSS Overview
PCI and PCI DSS Overview
Ulisses Castro
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
Palestra GlobalSign
Palestra GlobalSign
Clavis Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
TI Safe
Recomendados
Entendendo o PCI-DSS
Entendendo o PCI-DSS
Conviso Application Security
PCI and PCI DSS Overview
PCI and PCI DSS Overview
Ulisses Castro
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
Palestra GlobalSign
Palestra GlobalSign
Clavis Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
TI Safe
Controle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
NetBR
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GVianaBR
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
Clavis Segurança da Informação
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
Antonio Carlos Scola - MSc
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
Natalia Fernandes
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
E-Commerce Brasil
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Symantec Brasil
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
Strong Security Brasil
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
Requisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informação
Sidney Modenesi, MBCI
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
Carla Reis
Seguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
E-Commerce Brasil
Fraude Bancária
Fraude Bancária
Luis Martins
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
Fernando Nery
Teoria e Modelos de Ética Policial
Teoria e Modelos de Ética Policial
Marco Mendes
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
Clavis Segurança da Informação
SDI Aula 1
SDI Aula 1
Cleiton Cunha
Más contenido relacionado
La actualidad más candente
Controle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
NetBR
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GVianaBR
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
Clavis Segurança da Informação
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
Antonio Carlos Scola - MSc
La actualidad más candente
(6)
Controle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
Similar a Curso PCI DSS - Overview
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
Natalia Fernandes
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
E-Commerce Brasil
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Symantec Brasil
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
Strong Security Brasil
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
Requisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informação
Sidney Modenesi, MBCI
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
Carla Reis
Seguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
E-Commerce Brasil
Fraude Bancária
Fraude Bancária
Luis Martins
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
Fernando Nery
Teoria e Modelos de Ética Policial
Teoria e Modelos de Ética Policial
Marco Mendes
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
Clavis Segurança da Informação
SDI Aula 1
SDI Aula 1
Cleiton Cunha
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
LeandroTrindade19
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Symantec Brasil
Apresentação Sbseg 2009
Apresentação Sbseg 2009
Juliano Dapper
Payology Module 3 por
Payology Module 3 por
Romana Hai
Similar a Curso PCI DSS - Overview
(20)
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Requisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informação
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
Seguranca da informacao - ISSA
Seguranca da informacao - ISSA
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
Fraude Bancária
Fraude Bancária
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
Teoria e Modelos de Ética Policial
Teoria e Modelos de Ética Policial
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
SDI Aula 1
SDI Aula 1
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Apresentação Sbseg 2009
Apresentação Sbseg 2009
Payology Module 3 por
Payology Module 3 por
Más de Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Más de Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Curso PCI DSS - Overview
1.
© 2011 Marcelo
Lau Curso PCI-DSS Overview Prof. Marcelo Lau
2.
© 2011 Marcelo
Lau Estrutura do curso Carga horária: 40 horas. 5 aulas (8 horas) Coffe Break - 2 intervalos de 15 minutos. Almoço - 1 intervalo de 60 minutos. Necessária Frequência Mínima de 80%.
3.
© 2011 Marcelo
Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
4.
© 2011 Marcelo
Lau Introdução aos Cartões de Crédito História: 1959 - Chegou o sistema de cartão de crédito bancário. Sob este plano, o banco credita a conta do comerciante conforme os tickets de vendas são recebidos, o que significa que os comerciantes são pagos rapidamente, e junta as cobranças a serem feitas ao portador do cartão no final do período de sua fatura. O portador do cartão, por sua vez, paga para o banco tanto o seu saldo total, quanto prestações mensais com juros, às vezes chamadas de cobranças remanescentes . O primeiro plano de banco nacional foi o BankAmericard, que começou somente em seu estado, Califórnia.
5.
© 2011 Marcelo
Lau Introdução aos Cartões de Crédito História no Brasil: 1954 – O empresário tcheco Hanus Tauber (precursor dos cartões no Brasil), comprou nos Estados Unidos a franquia do Diners Club, propondo sociedade no cartão com o empresário Horácio Klabin. 1956 – Lançado no Brasil o cartão Diners Club, sendo a princípio um cartão de compra e não um cartão de crédito. 1968 – Lançado o primeiro cartão de crédito de banco.
6.
© 2011 Marcelo
Lau Introdução aos Cartões de Crédito História no Brasil: 1971 - Formação de um pool com 23 bancos que associados ao cartão internacional BankAmericard lançaram o cartão Elo. 1971 – Foi fundada, no Rio de Janeiro, a Associação Brasileira das Empresas de Cartões de Crédito e Serviços – ABECS. 1974 - A sede da ABECS foi transferida para São Paulo. 1977 – O pool de bancos foi desfeito e cada banco passou a emitir o seu cartão de crédito.
7.
© 2011 Marcelo
Lau Introdução aos Cartões de Crédito História no Brasil: 1983 – Lançado o Cartão de Débito. 1984 – A Credicard compra o Diners Club no Brasil. 1989 – Lançado o primeiro Cartão Instantâneo de Pagamento de Benefício do INSS. 1990 - Ocorre a abertura para o cartão internacional. 1993 – Lançamento do Cartão Afinidade. 1994 - Plano Real acentua crescimento do produto. 1995 – Lançado o Cartão Co-Branded.
8.
© 2011 Marcelo
Lau Conteúdo completo da formação Introdução aos Cartões de Crédito: História dos cartões de crédito. Funcionamento dos cartões de crédito. Mercado de Cartões. Introdução a Compliance e ao PCI- DSS: Compliance. Histórico da conformidade. Outros padrões. Fraudes Bancárias Visão Geral de PCI. Benefícios do PCI. Riscos da não conformidade. PCI e PCI DSS.
9.
© 2011 Marcelo
Lau Conteúdo completo da formação Requisitos PCI: Construa e mantenha uma rede segura: Requisito 1: Instalar e manter um configuração de firewall para proteger os dados do portador do cartão. Requisito 2: Não usar padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança. Proteger os dados do portador do cartão: Requisito 3: Proteger os dados armazenados do portador do cartão. Requisito 4: Criptografar a transmissão dos dados do portador do cartão em redes abertas e públicas. PCI
10.
© 2011 Marcelo
Lau Conteúdo completo da formação Requisitos PCI: Manter um programa de gerenciamento de vulnerabilidades: Requisito 5: Usar e atualizar regularmente o software ou programas antivírus. Requisito 6: Desenvolver e manter sistemas e aplicativos seguros. Implementar medidas de controle de acesso rigorosas: Requisito 7: Restringir o acesso aos dados do portador do cartão de acordo com a necessidade de divulgação dos negócios. Requisito 8: Atribuir um ID exclusivo para cada pessoa que tenha acesso a um computador. Requisito 9: Restringir o acesso físico aos dados do portador do cartão. PCI
11.
© 2011 Marcelo
Lau Conteúdo completo da formação Requisitos PCI: Monitorar e Testar as Redes Regularmente: Requisito 10: Acompanhar e monitorar todos os acessos com relação aos recursos da rede e aos dados do portador do cartão. Requisito 11: Testar regularmente os sistemas e processos de segurança. Manter uma Política de Segurança das Informações: Requisito 12: Manter uma política que aborde a segurança das informações para funcionários e prestadores de serviços. PCI
12.
© 2011 Marcelo
Lau Conteúdo completo da formação Requisitos PCI: Requisitos adicionais do PCI DSS para provedores de hospedagem. Controles compensatórios e Estratégias de Conformidade Auditoria PCI e ferramentas. PA-DSS. Abordagem Priorizada Referências. PCI
13.
© 2011 Marcelo
Lau Referências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais...