Submit Search
Upload
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
•
0 likes
•
453 views
Marcelo Lau
Follow
Palestra ministrada pelo Prof. Msc. Marcelo Lau
Read less
Read more
Technology
Report
Share
Report
Share
1 of 13
Recommended
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Seguranca na web
Seguranca na web
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Recommended
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Seguranca na web
Seguranca na web
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Ransomware
Ransomware
Marcelo Lau
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
Segurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Tornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
More Related Content
What's hot
Ransomware
Ransomware
Marcelo Lau
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
Segurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
What's hot
(20)
Ransomware
Ransomware
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Desafios da transformação digital
Desafios da transformação digital
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Segurança Corporativa
Segurança Corporativa
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Similar to Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Tornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
Data Security
WebGoat Project
WebGoat Project
Décio Castaldi, MBA/FIAP
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
Symantec Brasil
WebGoat Project
WebGoat Project
Cleyton Kano
Consultoria Forense Computacional
Consultoria Forense Computacional
Grupo Treinar
cEYE | Apresentação do Produto
cEYE | Apresentação do Produto
riciericasadey
Sessaomediatica gnr
Sessaomediatica gnr
antoniojosetavares
MQ4F consultoria 2014
MQ4F consultoria 2014
MQ4F
FACIG NEWS
FACIG NEWS
bibliotecafacigsp bibliotecafacigsp
Segurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoes
Marcelo Lau
Consultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
Grupo Treinar
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
Paulo Pagliusi, PhD, CISM
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
Symantec Brasil
Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Impacta Eventos
Similar to Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
(18)
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Tornando se um ethical hacker
Tornando se um ethical hacker
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
WebGoat Project
WebGoat Project
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
WebGoat Project
WebGoat Project
Consultoria Forense Computacional
Consultoria Forense Computacional
cEYE | Apresentação do Produto
cEYE | Apresentação do Produto
Sessaomediatica gnr
Sessaomediatica gnr
MQ4F consultoria 2014
MQ4F consultoria 2014
FACIG NEWS
FACIG NEWS
Segurança da informação10 dezembro
Segurança da informação10 dezembro
Como blindar empresas e executivos contra o vazamento de informacoes
Como blindar empresas e executivos contra o vazamento de informacoes
Consultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
1.
© 2013 Marcelo
Lau III- SEMINÁRIO DE MUDANÇAS TRIBUTÁRIAS E SEUS REFLEXOS NAS EMPRESAS E NO CENÁRIO SPED Prof. Msc. Marcelo Lau 11 de Maio de 2013
2.
© 2013 Marcelo
Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
3.
© 2013 Marcelo
Lau Cenário de ameaças em Fevereiro de 2012 Fonte: http://idgnow.uol.com.br
4.
© 2013 Marcelo
Lau Cenário de ameaças em Outubro de 2012 Fonte: http://noticias.r7.com
5.
© 2013 Marcelo
Lau E eu estou vulnerável ?
6.
© 2013 Marcelo
Lau Princípios Básicos em Segurança: Integridade: Ex: Manutenção da integridade de dados contábeis Disponibilidade: Ex: Manutenção de acesso aos sistemas e dados relacionados ao SPED. Confidencialidade: Ex: Restrição de acesso apenas às pessoas autorizadas à sistemas e dados contábeis.
7.
© 2013 Marcelo
Lau Emprego de Controles em Segurança: Senhas e Credenciais de Acesso robustos. Cópia de Segurança de seus dados. Restrição de Acesso Físico e Lógico aos dados contábeis. Contingenciamento de Sistemas Contábeis. Monitoramento de Segurança Física e Lógica em ambientes contendo dados contábeis. Realização periódica de Auditorias de Segurança sobre processos contábeis. Realização periódica de Análise de Vulnerabilidade sobre seus sistemas. Uso de certificação digital de forma segura. E muito mais...
8.
© 2013 Marcelo
Lau Onde devo começar para me tornar mais seguro ? Fonte: http://www.datasecurity.com.br ObjetivoObjetivoObjetivoObjetivo:::: Ter uma visão atual dos riscos em segurança da informação que podem expor seu negócio à perda de credibilidade perante ao mercado e/ou perdas financeiras
9.
© 2013 Marcelo
Lau Onde devo começar para me tornar mais seguro ? Fonte: http://www.datasecurity.com.br ObjetivoObjetivoObjetivoObjetivo:::: Identificar fragilidades de segurança no ambiente tecnológico das empresas, visando a implementação de controles que irão proteger suas informações e seus respectivos negócios.
10.
© 2013 Marcelo
Lau O que pode acontecer se não me proteger ? Em operação realizada entre os dias 25 e 28 de fevereiro pelo Ministério Público e Secretaria Estadual da Fazenda (Sefaz), foi preso o proprietário de uma consultoria tributária de Porto Alegre, Luis Adriano Vargas Buchor, apontado como o chefe de uma quadrilha denunciada pelo desvio de cerca de R$ 40 milhões do ICMS. Fonte: http://sefaz.rs.gov.br
11.
© 2013 Marcelo
Lau Quer saber mais sobre segurança ? Fonte: http://www.datasecurity.com.br
12.
© 2013 Marcelo
Lau Quer saber mais sobre segurança ? Fonte: http://www.datasecurity.com.br
13.
© 2013 Marcelo
Lau Quer saber mais sobre segurança ? Fonte: http://www.facebook.com/ data.secur.face