SlideShare uma empresa Scribd logo
1 de 34
© 2013 Marcelo Lau
Desafios do Mercado em Segurança da
Informação e Investigação de Crimes
Eletrônicos
Prof. Msc. Marcelo Lau
02 de Agosto 2013
© 2013 Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Porque a segurança é algo importante ?
Fonte: http://www.nbcnews.com
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Porque a segurança é algo importante ?
Fonte: http://cnbc.com
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Porque a segurança é algo importante ?
Fonte: http://online.wsj.com/
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Porque a segurança é algo importante ?
Fonte: http://www.independent.co.uk
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Porque a segurança é algo importante ?
Fonte: http://www.theguardian.com/
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Quem pode ingressar neste segmento ?
Profissionais já atuantes em Segurança da Informação;
Profissionais em áreas tecnológicas:
Especialistas e análistas de sistemas;
Especialistas em sistemas operacionais;
Especialistas em telecomunicação, redes e interconexões;
Desenvolvedores de sistemas;
Profissionais em áreas de processos:
Especialistas em gestão de qualidade e processos;
Auditores e analistas de riscos;
Especialistas em prevenção à fraude;
Profisisonais em gestão:
Gerentes e coordenadores que desejam recolocação profissional;
Demais profissionais do mercado:
Profissionais da área de Recursos Humanos;
Profissionais de área Legal e Investigadores;
Profissionais de áreas responsáveis por Segurança Patrimonial; e
E demais profissionais que possam usar seus conhecimentos em
contribuíção à Segurança da Informação.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Em que perfil você se encaixa ?
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
Fonte: http://www.datasecurity.com.br/index.php/lighthouse
© 2013 Marcelo Lau
Em que perfil você se encaixa ?
Formação Técnica:
Características do Profissional:
Espírito analítico.
Orientado ao uso de metodologia.
Facilidade no uso de ferramentas e softwares de TI.
Facilidade no aprendizado de conhecimentos técnicos.
Áreas de atuação:
Análise técnica de vulnerabilidades.
Análise de segurança em aplicativos.
Aplicação de configurações de segurança em sistemas.
Projetos técnicos que envolvam segurança da informação.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Em que perfil você se encaixa ?
Formação Investigativa:
Características do Profissional:
Reservado, capaz de manter sigilo de informações sensíveis.
Facilidade no uso de aspectos linguísticos e comportamentais.
Orientado à identificação de detalhes.
Curiosidade e tenacidade.
Áreas de atuação:
Investigação de crimes eletrônicos.
Análise de incidentes em Segurança da Informação.
Análise de cadastro e antecedentes.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Em que perfil você se encaixa ?
Formação Gerencial:
Características do Profissional:
Orientado à processos.
Orientado ao uso de metodologia.
Orientado à identificação de detalhes.
Facilidade de condução e gestão de equipes.
Áreas de atuação:
Gestão em Segurança da Informação.
Gestão em processos de segurança.
Auditoria em Segurança da Informação.
Gestão em continuidade de negócios.
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
O que pode auxiliar sua decisão ?
Pesquisa de mercado em
Segurança da Informação 2010
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
Fonte: http://static.gradschools.com/Fonte: http://docs.bankinfosecurity.com/
Devemos considerar que empresas de
tecnologia empregam mais
profissionais em segurança.
Empresas governamentais e área de
saúde representam uma parcela
significativa para absorção desta mão
de obra.
Direcionamento do
mercado para
identificação e gestão
de riscos em
segurança.
© 2013 Marcelo Lau
O que espera deste profissional
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
Bom relacionado com demais profissionais, incluindo boa comunicação
com demais colegas que precisarão de seu apoio e seus
conhecimentos em Segurança;
Habilidades de comunicação interpessoal;
Espírito de Trabalho em equipe;
Ser discreto com as informações lidadas por você, além de ética
profissional;
Conhecimento de Línguas como Inglês e Espanhol;
Conhecimento e experiências em ferramentas e tecnologias
relacionadas à Segurança da Informação;
Formação acadêmica e/ou formações de curta duração em Tecnologia
e/ou Segurança da Informação;
Certificações em Segurança da Informação;
Prévia experiência profissional atuando em Segurança da Informação;
Disponibilidade para abraçar novos desafios abstendo-se de uma vida
de rotina de trabalho;
Próativo, sendo capaz de resolver e solucionar desafios com apoio da
equipe e por meio de pesquisas realizadas por iniciativa própria.
E muito mais...
© 2013 Marcelo Lau
O que desejamos ter no mercado ?
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
Soldados Tecnológicos
Fonte: http://news.bull.com/
Em grandes empresas;
Em médias empresas; e
Presentes em unidades de defesa, entidades de governo
federal, estadual e grandes municípios.
© 2013 Marcelo Lau
Formação Security Officer Foundation
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Formação Security Officer Foundation
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Formação Security Officer Foundation
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Formação Security Officer Foundation
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Formação Forense Computacional
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Formação Forense Computacional
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Certificações em Segurança
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Certificação Data Security Officer
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
A prova abrange os 14 conteúdos contemplados no curso Security
Officer Foundation, listados abaixo:
Conceitos de Segurança da Informação;
Gestão de Riscos;
Gestão de Segurança da Informação;
Legislação, normas e ética em Segurança da Informação;
Política de Segurança da Informação;
Classificação das Informações;
Gestão de Continuidade do Negócio;
Segurança Física e Lógica;
Segurança em Sistemas Operacionais;
Segurança em Telecomunicações;
Segurança em Redes Sem Fio;
Perícia Forense Computacional;
Resposta a Incidentes; e
Segurança na Gestão de Pessoas.
Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.
© 2013 Marcelo Lau
Data Security Leader Auditor
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
A prova abrange o conteúdo contemplado no curso ISO 27000,
incluindo as normas de seguraça da informação ABNT NBR 27001,
27002, 27003, 27004, 27005, 27011 e a norma de Auditoria ABNT
NBR 19011. Segue abaixo um resumo dos tópicos abordados.
Família ISO 27000;
Sistema de Gestão de Segurança da Informação;
Modelo PDCA;
Objetivos de Segurança da Informação;
Controles de Segurança da Informação;
Políticas de Segurança da Informação;
Gestão de Incidentes;
Gestão da Continuidade dos Negócios;
Métricas para a Gestão da Segurança da Informação;
Indicadores de Segurança;
Gestão de Risco da Segurança da Informação;
Gestão de Segurança da Informação para Organizações de Telecomunicações; e
Princípios e atividades de Auditoria.
Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.
© 2013 Marcelo Lau
Data Security Forensics Examiner
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
A prova contempla os tópicos do nosso curso Forense Computacional,
resumidos abaixo:
Fundamentos de Perícia Computacional;
Procedimentos investigativos e fonte das provas;
Metodologia forense;
Perícia em Hardware e Mídias Ópticas;
Perícia em Sistemas Operacionais (Windows e Linux);
Aspectos jurídicos em forense computacional;
Ferramentas e equipamentos de um perito;
Procedimentos investigativos em dispositivos móveis (Smartphones e
Celulares); e
Tópicos avançados em Perícia Computacional.
Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.
© 2013 Marcelo Lau
Data Security Ethical Hacker
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
A prova abrange o conteúdo contemplado no nosso curso Ethical
Hacking, tendo como assuntos principais:
Pesquisa de Vulnerabilidades;
Reconhecimento e coleta de informações - Análise Passiva e Ativa;
Engenharia Social;
Enumeração de Serviços;
Análise em Banco de Dados;
Análise em Servidores Web;
Análise em Aplicações Web;
Análise em Dispositivos de Rede;
Análise em Dispositivos Wireless;
Invasão e Evasão de Sistemas;
Metodologias de análise; e
Documentação e Relato das análises.
Benefícios:
Competência em segurança da informação atestada por uma das maiores empresas
do segmento na América Latina.
Certificado com validade internacional aceito em todos os países de atuação da
DATA SECURITY.
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
Facebook Data Security:
https://www.facebook.com/data.secur.face:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
Linkedin Data Security:
http://www.linkedin.com/groups?gid=687967:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
Twitter Data Security:
http://twitter.com/datasecurity1:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
FAQ Crimes Eletrônicos - Data Security:
http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes-
eletronicos:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
Biblioteca Data Security:
http://www.datasecurity.com.br/index.php/biblioteca-data-security:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
Teste seus conhecimentos em Segurança Gratuitamente :
http://www.datasecurity.com.br/index.php/empresa/quiz-data-security:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
Apresentações em Segurança Gratuítos:
http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
© 2013 Marcelo Lau
Posso me atualizar gratuitamente ?
Caça Palavras Data Security:
http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia-
computacional:
Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos

Mais conteúdo relacionado

Mais procurados

SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Marcos Carvalho
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - AppsflyerLucas Modesto
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasJorge Quintao
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
Sucesso institucional pps
Sucesso institucional   ppsSucesso institucional   pps
Sucesso institucional ppsCarlos Serrano
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 

Mais procurados (20)

SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Sucesso institucional pps
Sucesso institucional   ppsSucesso institucional   pps
Sucesso institucional pps
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
FULLCOVER
FULLCOVERFULLCOVER
FULLCOVER
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Destaque

Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewData Security
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Plano de continuidade dos negócios
Plano de continuidade dos negóciosPlano de continuidade dos negócios
Plano de continuidade dos negóciosData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMarcelo Lau
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
е квиток-майстерня-міста
е квиток-майстерня-містае квиток-майстерня-міста
е квиток-майстерня-містаCreativeObject
 
Обучение
ОбучениеОбучение
Обучениеdd64ru
 
Using Social Media to Become a Customer-Centric Organization
Using Social Media to Become a Customer-Centric OrganizationUsing Social Media to Become a Customer-Centric Organization
Using Social Media to Become a Customer-Centric OrganizationBeth Harte
 
Specimen collection
Specimen collectionSpecimen collection
Specimen collectionAhmad Afridi
 
Iso 27000
Iso 27000Iso 27000
Iso 27000eliztkm
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 

Destaque (20)

Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Plano de continuidade dos negócios
Plano de continuidade dos negóciosPlano de continuidade dos negócios
Plano de continuidade dos negócios
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
六合彩心情
六合彩心情六合彩心情
六合彩心情
 
香港六合彩
香港六合彩香港六合彩
香港六合彩
 
е квиток-майстерня-міста
е квиток-майстерня-містае квиток-майстерня-міста
е квиток-майстерня-міста
 
Обучение
ОбучениеОбучение
Обучение
 
Using Social Media to Become a Customer-Centric Organization
Using Social Media to Become a Customer-Centric OrganizationUsing Social Media to Become a Customer-Centric Organization
Using Social Media to Become a Customer-Centric Organization
 
Jane Eyre
Jane EyreJane Eyre
Jane Eyre
 
香港六合彩大陆
香港六合彩大陆香港六合彩大陆
香港六合彩大陆
 
Smarter Cities
Smarter CitiesSmarter Cities
Smarter Cities
 
Specimen collection
Specimen collectionSpecimen collection
Specimen collection
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)
Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)
Case presentation - Recognizing PWD Productivity (SAFRA-ADAP)
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 

Semelhante a Desafios do mercado em segurança da informação e investigação de crimes eletrônicos

Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Paulo Pagliusi, PhD, CISM
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasMarcelo Lau
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 

Semelhante a Desafios do mercado em segurança da informação e investigação de crimes eletrônicos (20)

Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - EnglishData Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewData Security
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - OverviewData Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - OverviewData Security
 

Mais de Data Security (20)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Desafios do mercado em segurança da informação e investigação de crimes eletrônicos

  • 1. © 2013 Marcelo Lau Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Prof. Msc. Marcelo Lau 02 de Agosto 2013
  • 2. © 2013 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 3. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://www.nbcnews.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 4. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://cnbc.com Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 5. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://online.wsj.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 6. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://www.independent.co.uk Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 7. © 2013 Marcelo Lau Porque a segurança é algo importante ? Fonte: http://www.theguardian.com/ Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 8. © 2013 Marcelo Lau Quem pode ingressar neste segmento ? Profissionais já atuantes em Segurança da Informação; Profissionais em áreas tecnológicas: Especialistas e análistas de sistemas; Especialistas em sistemas operacionais; Especialistas em telecomunicação, redes e interconexões; Desenvolvedores de sistemas; Profissionais em áreas de processos: Especialistas em gestão de qualidade e processos; Auditores e analistas de riscos; Especialistas em prevenção à fraude; Profisisonais em gestão: Gerentes e coordenadores que desejam recolocação profissional; Demais profissionais do mercado: Profissionais da área de Recursos Humanos; Profissionais de área Legal e Investigadores; Profissionais de áreas responsáveis por Segurança Patrimonial; e E demais profissionais que possam usar seus conhecimentos em contribuíção à Segurança da Informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 9. © 2013 Marcelo Lau Em que perfil você se encaixa ? Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Fonte: http://www.datasecurity.com.br/index.php/lighthouse
  • 10. © 2013 Marcelo Lau Em que perfil você se encaixa ? Formação Técnica: Características do Profissional: Espírito analítico. Orientado ao uso de metodologia. Facilidade no uso de ferramentas e softwares de TI. Facilidade no aprendizado de conhecimentos técnicos. Áreas de atuação: Análise técnica de vulnerabilidades. Análise de segurança em aplicativos. Aplicação de configurações de segurança em sistemas. Projetos técnicos que envolvam segurança da informação. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 11. © 2013 Marcelo Lau Em que perfil você se encaixa ? Formação Investigativa: Características do Profissional: Reservado, capaz de manter sigilo de informações sensíveis. Facilidade no uso de aspectos linguísticos e comportamentais. Orientado à identificação de detalhes. Curiosidade e tenacidade. Áreas de atuação: Investigação de crimes eletrônicos. Análise de incidentes em Segurança da Informação. Análise de cadastro e antecedentes. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 12. © 2013 Marcelo Lau Em que perfil você se encaixa ? Formação Gerencial: Características do Profissional: Orientado à processos. Orientado ao uso de metodologia. Orientado à identificação de detalhes. Facilidade de condução e gestão de equipes. Áreas de atuação: Gestão em Segurança da Informação. Gestão em processos de segurança. Auditoria em Segurança da Informação. Gestão em continuidade de negócios. Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 13. © 2013 Marcelo Lau O que pode auxiliar sua decisão ? Pesquisa de mercado em Segurança da Informação 2010 Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Fonte: http://static.gradschools.com/Fonte: http://docs.bankinfosecurity.com/ Devemos considerar que empresas de tecnologia empregam mais profissionais em segurança. Empresas governamentais e área de saúde representam uma parcela significativa para absorção desta mão de obra. Direcionamento do mercado para identificação e gestão de riscos em segurança.
  • 14. © 2013 Marcelo Lau O que espera deste profissional Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Bom relacionado com demais profissionais, incluindo boa comunicação com demais colegas que precisarão de seu apoio e seus conhecimentos em Segurança; Habilidades de comunicação interpessoal; Espírito de Trabalho em equipe; Ser discreto com as informações lidadas por você, além de ética profissional; Conhecimento de Línguas como Inglês e Espanhol; Conhecimento e experiências em ferramentas e tecnologias relacionadas à Segurança da Informação; Formação acadêmica e/ou formações de curta duração em Tecnologia e/ou Segurança da Informação; Certificações em Segurança da Informação; Prévia experiência profissional atuando em Segurança da Informação; Disponibilidade para abraçar novos desafios abstendo-se de uma vida de rotina de trabalho; Próativo, sendo capaz de resolver e solucionar desafios com apoio da equipe e por meio de pesquisas realizadas por iniciativa própria. E muito mais...
  • 15. © 2013 Marcelo Lau O que desejamos ter no mercado ? Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos Soldados Tecnológicos Fonte: http://news.bull.com/ Em grandes empresas; Em médias empresas; e Presentes em unidades de defesa, entidades de governo federal, estadual e grandes municípios.
  • 16. © 2013 Marcelo Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 17. © 2013 Marcelo Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 18. © 2013 Marcelo Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 19. © 2013 Marcelo Lau Formação Security Officer Foundation Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 20. © 2013 Marcelo Lau Formação Forense Computacional Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 21. © 2013 Marcelo Lau Formação Forense Computacional Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 22. © 2013 Marcelo Lau Certificações em Segurança Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 23. © 2013 Marcelo Lau Certificação Data Security Officer Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova abrange os 14 conteúdos contemplados no curso Security Officer Foundation, listados abaixo: Conceitos de Segurança da Informação; Gestão de Riscos; Gestão de Segurança da Informação; Legislação, normas e ética em Segurança da Informação; Política de Segurança da Informação; Classificação das Informações; Gestão de Continuidade do Negócio; Segurança Física e Lógica; Segurança em Sistemas Operacionais; Segurança em Telecomunicações; Segurança em Redes Sem Fio; Perícia Forense Computacional; Resposta a Incidentes; e Segurança na Gestão de Pessoas. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
  • 24. © 2013 Marcelo Lau Data Security Leader Auditor Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova abrange o conteúdo contemplado no curso ISO 27000, incluindo as normas de seguraça da informação ABNT NBR 27001, 27002, 27003, 27004, 27005, 27011 e a norma de Auditoria ABNT NBR 19011. Segue abaixo um resumo dos tópicos abordados. Família ISO 27000; Sistema de Gestão de Segurança da Informação; Modelo PDCA; Objetivos de Segurança da Informação; Controles de Segurança da Informação; Políticas de Segurança da Informação; Gestão de Incidentes; Gestão da Continuidade dos Negócios; Métricas para a Gestão da Segurança da Informação; Indicadores de Segurança; Gestão de Risco da Segurança da Informação; Gestão de Segurança da Informação para Organizações de Telecomunicações; e Princípios e atividades de Auditoria. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
  • 25. © 2013 Marcelo Lau Data Security Forensics Examiner Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova contempla os tópicos do nosso curso Forense Computacional, resumidos abaixo: Fundamentos de Perícia Computacional; Procedimentos investigativos e fonte das provas; Metodologia forense; Perícia em Hardware e Mídias Ópticas; Perícia em Sistemas Operacionais (Windows e Linux); Aspectos jurídicos em forense computacional; Ferramentas e equipamentos de um perito; Procedimentos investigativos em dispositivos móveis (Smartphones e Celulares); e Tópicos avançados em Perícia Computacional. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
  • 26. © 2013 Marcelo Lau Data Security Ethical Hacker Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos A prova abrange o conteúdo contemplado no nosso curso Ethical Hacking, tendo como assuntos principais: Pesquisa de Vulnerabilidades; Reconhecimento e coleta de informações - Análise Passiva e Ativa; Engenharia Social; Enumeração de Serviços; Análise em Banco de Dados; Análise em Servidores Web; Análise em Aplicações Web; Análise em Dispositivos de Rede; Análise em Dispositivos Wireless; Invasão e Evasão de Sistemas; Metodologias de análise; e Documentação e Relato das análises. Benefícios: Competência em segurança da informação atestada por uma das maiores empresas do segmento na América Latina. Certificado com validade internacional aceito em todos os países de atuação da DATA SECURITY.
  • 27. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Facebook Data Security: https://www.facebook.com/data.secur.face: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 28. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Linkedin Data Security: http://www.linkedin.com/groups?gid=687967: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 29. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Twitter Data Security: http://twitter.com/datasecurity1: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 30. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? FAQ Crimes Eletrônicos - Data Security: http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes- eletronicos: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 31. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 32. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Teste seus conhecimentos em Segurança Gratuitamente : http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 33. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Apresentações em Segurança Gratuítos: http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos
  • 34. © 2013 Marcelo Lau Posso me atualizar gratuitamente ? Caça Palavras Data Security: http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia- computacional: Desafios do Mercado em Segurança da Informação e Investigação de Crimes Eletrônicos