Clicando com Segurança

De: R$74,00  
Por: R$44,40
Bônus: R$29,60 (40%)
+

Edison Fontes

é profissional de segurança e proteção da informação na organização e dedica-se a este assunto desde 1989. Atua como gestor, consultor e professor. Possui Mestrado em Tecnologia pelo Centro Paula Souza do Governo do Estado de São Paulo, Especialização pelo Mestrado de Ciência da Computação da UFPE, Pós-Graduação em Gestão Empresarial pela FIA-USP e Bacharelado em informática pela UFPE. É professor de Pós-Graduação nos cursos de Gestão e Governança da Tecnologia da Informação, Gestão da Segurança e da Computação Forense nas Faculdades FIAP, FIA-USP e Mackenzie. Possui certificações internacionais CISA, CISM E CRISC emitidas pela ISACA – Information System Audit and Control Association / USA.

Siga o autor

Canal Multimídia

  • Artigo

    Quem não fica com receio quando vai fazer uma compra no Ambiente de Comércio Eletrônico? Recentemente uma solução que maximiza a segurança nas transações de comercio eletrônico tem surgido: empresas que administram Carteiras Eletrônicas e fazem a intermediação das compras no Ambiente de Comercio Eletrônico. Por que esta solução aumenta a segurança destas transações?
    Comercio Eletrônico: mais credibilidade e mais segurança!
    A Lei No. 12.414 de 9 de Junho de 2011 que disciplina a formação e consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito e o Decreto No. 7.829 de 17 de Outubro de 2012 que regulamenta esta lei, definem a obrigatoriedade de uma série de requisitos de segurança da informação para a organização que for prestar o serviço de Cadastro Positivo. Este serviço (Cadastro Positivo) está previsto para entrar comercialmente no mercado no próximo mês de agosto e as organizações precisam garantir que possuem controles de segurança da informação sob pena de não poder prestar este tipo de serviço. [...]
    Information Week - Lei do Cadastro Positivo também exige Segurança da Informação!
    No próximo dia 02 de Abril a Lei 12.737/2012 começa a vigorar. O que não era crime, agora será. Com esta lei o Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido do crime: “Invasão de dispositivo informático”
    InformationWeek - Lei de Crimes de Delitos Informáticos. Mas a Organização precisa de Segurança da Informação.

    A SEGURANÇA DA INFORMAÇÃO GANHA NOVA REFERÊNCIA COM LIVRO DE PROFESSOR DA FIAP
    Esta foi a pergunta curta e direta que Davi, 12 anos me fez quando abri para perguntas no WSIF – Web Security Information Forum, realizado em Maceió/AL em pleno sábado de sol nordestino. Eu tinha acabado a parte de apresentação do tema Politicas e Normas para a Segurança da Informação e tinha exposto a necessidade de se ter regras explicitas para as pessoas das organizações. Davi estava sentado na primeira fila, acompanhando o pai, profissional que apoia inovadores e cuida da imagem de organizações na Web. Vale ressaltar que ao terminar a pergunta o Davi recebeu uma salva de palmas?
    InformationWeek - Pais devem monitorar os filhos na Internet?
    Interagir com a informação em qualquer lugar, a qualquer hora, por qualquer meio e em qualquer dispositivo é a perfeição da mobilidade que todo usuário e corporação desejam.
    InformationWeek Brasil - Mobilidade sim! Mas, com segurança!

    InformationWeek - Segurança da Informação para a prevenção e combate de fraudes!
    Desde a zero hora do dia 02 de abril de 2013, é crime “invadir dispositivo informático alheio”. Até às 24:00hs do dia primeiro, não era crime. Porém a Lei 12.737/2012 é bem explicita quando indica “mediante violação indevida de mecanismo de segurança”. Isto significa que organizações e pessoas precisam implantar mecanismo de segurança. Mas o que seria mecanismos de segurança? Simples: qualquer controle, qualquer ação que indique ou impeça o acesso indevido. Quer dizer, não dá para o (potencial) criminoso dizer: “Eu não sabia que não podia entrar! Não tem nada impedindo nem informando!”
    InformationWeek - Agora é Crime!
    O Marco Civil da Internet foi aprovado pelo Senado Federal e sancionado pela Presidente Dilma. Para o Cidadão afeta pouco no seu dia a dia. O novo regulamento requenta princípios existentes na legislação porém avança em alguns pontos de defesa no uso da Internet.
    Information Week Brasil - Marco Civil da Internet e o Usuário da Informação.
    Cada vez mais a segurança da informação, de uma maneira estruturada e normatizada, é necessária para o ambiente profissional no Brasil. O segmento das instituições financeiras (e seus fornecedores) foi o primeiro segmento obrigado a seguir os normativos de proteção da informação. O tipo de negócio Comércio Eletrônico foi um segmento que logo cedo entendeu a necessidade da Segurança da Informação. As organizações que tratam informações de saúde estão começando a serem exigidas para implementarem os controles de Segurança da Informação. Em seguida os Advogados e os Escritórios de Advocacia precisam (obrigatoriamente) utilizar a informação eletrônica (com segurança) em função de uma realidade (Advocacia Virtual) que se instalou no Brasil, como por exemplo o Processo Judicial Eletrônico.
    InformationWeek - Segurança da Informação e a Advocacia Eletrônica-Virtual
    Excetuando o ambiente das instituições financeiras, no Brasil muito se fala em segurança da informação mas pouco se implementa de maneira profissional, estruturada e de maneira sustentável.
    Information Week Brasil - Segurança da Informação: muito se fala, pouco se pratica!
    Atividades para a segurança da informação são realizadas todos os dias em todas as organizações. São importantes, mas estas ações estão cuidando de uma árvore. A organização, principalmente a Direção, precisa ter o conhecimento e a visão da floresta e do futuro desta floresta.
    IT Fórum 365 - Como planejar estrategicamente a segurança da informação?
    Um dos maiores impedimentos do crescimento do uso do comércio eletrônico é o medo do usuário de comprar no mundo virtual. Precisamos aprender que a Credibilidade é a moeda do Comércio Eletrônico!
    Credibilidade: a moeda do Comércio Eletrônico!

Este livro apresenta assuntos do dia a dia da segurança da informação em relação às pessoas e em relação às organizações. Ele foi escrito para o usuário e também para o profissional ligado ao tema segurança da informação.

Para os professores, cada texto pode ser um assunto a ser debatido em sala de aula.

No final do livro são identificados os requisitos de segurança da informação da Norma NBR ISO/IEC 27002 que sustentam ou motivam cada texto, possibilitando assim a ligação da prática com a teoria.

A leitura também pode ser feita sem se preocupar com a teoria, na sequência desejada e diretamente para algum tema específico. 

Lembre-se de que segurança da informação também vale para a sua família: foram incluídas neste livro 50 dicas de segurança para o uso da Internet e seus serviços gratuitos ou pagos. 

Falta de segregação de função facilita fraude

Praticar corretamente a segurança da informação significa:

Tragédia poderia ter sido evitada

Quanto vale a senha?

11 de setembro, um dia qualquer! Ou não?

Qual a probabilidade de um urubu cair na mesa da sua sala de reuniões?

Um apagãozinho? Claro que não, me responde o atendente!

A computação é na nuvem! Mas os pés ficam no chão!

A eleição no Brasil é segura?

Crianças na Internet

Pequena probabilidade: Massa ganhou... Massa perdeu!

Comércio eletrônico seguro!

O que o empresário/acionista deve saber sobre segurança da informação?

A Comissão – A história sem censura da investigação sobre o 11 de setembro

Lei de Acesso à Informação

Planejar sempre a segurança da informação!

Fraude de 50 bilhões de dólares

Compras de fim de ano! Vamos à Internet?

Pessoas: o diferencial para o novo ano!

Segurança como parte da estratégia!

Sigilo da informação é possível!

Quebra de sigilo: Polícia/SP prende quadrilha!

Governança, gestão e sustentabilidade da segurança da informação!

Faça o simples: feche a porta!

O risco da meia segurança!

Por onde começar em segurança da informação?

Segurança do prestador de serviço!

Controle nos outros é refresco!

Risco operacional

Relembrando

Segurança acompanha os recentes 10 anos de TI

O Culto do Amador – Livro pessimista ou tendencioso?

Google Earth – Usado pelo crime?

Procon

Vamos proteger nossas crianças!

Eleições

Dez falhas em segurança da informação

Funcionários levam informações da empresa!

Crimes precisam ser tipificados!

Erros no varejo!

Desastres: uma fatalidade e um crime!

A insegurança da informação

A informação existe. Mas o tratamento...

Cinco passos para elaborar um plano de contingência

Desta vez não é falha humana!

O que fazer para minimizar a falha humana?

Um segredo de 33 anos!

Sorria! Você pode estar no Google Street View!

O Grande Irmão por humanos!

Perda de dados – o grande temor! Que bom!

Segurança tão boa quanto a senha

Elementos estruturais da segurança da informação

Qual é o seu CEP?

Fatores externos e a segurança da informação

Guerra virtual civil? Ou militar? Ou é tudo paranoia?

Inimigos da segurança da informação – Meliante 1

Investiguem as urnas eletrônicas!

O impossível 11 de setembro

Inimigos da segurança da informação – Meliante 2

Inimigos da segurança da informação – Meliante 3

Enem – Vazamento de informação

Valor da informação

Insegurança pelas nuvens!

Segurança – Computação em nuvem

Copa 2014 – Segurança da informação nas organizações

Enem: e o vazamento foi em papel!

Inimigos da segurança da informação – Meliante 4

O Grande Irmão chega aos carros!

Falta de planejamento – Inimigo 5

Como vender segurança da informação na própria empresa?

Apagão? Que apagão?

Computação em nuvem: o que pensar em segurança?

Segredo é possível!

Como planejar a segurança da informação?

Conseguiremos recuperar a informação?

Dez previsões!

Até tu, Boris Casoy?

Quanto vale a informação?

O futuro a Deus pertence! Ou não?

Jacaré voa?

Se não melhorar, piora!

Boatos nas empresas e na vida social!

Gestão de riscos em segurança da informação – Norma 27005

Não viva apagando incêndios!

Segurança: considere as redes sociais!

Crônica de uma demissão anunciada!

Segurança da informação em tempos de Copa!

“E o contrato? Posso divulgar?”

Desafios da segurança da informação!

O mais crítico: identificação e autenticação!

Eleições e o cybereleitor

Venda de US$ 16 bilhões! Upa! Desculpa! São US$ 16 milhões!

Descarte de informação

Entre cobras e perdas!

Assaltaram a joalheria! E o roubo das informações?

Twitter encerra reunião na Câmara dos Deputados

Facebook: a cara da vez da privacidade!

Twitter: mais um executivo é demitido!

Cala boca Galvão! Até os gringos entraram nessa?

A complexidade da segurança da informação

Muita gestão! Pouca governança!

Vazamento de informação! 35% admitem! É pouco!

Vazamento de informação por usuário autorizado!

Quem vazou os documentos confidenciais dos EUA?

Redes sociais: a segurança depende de você!

É preciso ensinar privacidade!

Enem: dados de 12 milhões de inscritos vazam na internet!

Testes para a continuidade do negócio

Criança de 3 anos já recebe proposta de cartão de crédito!

Informação: erro, crime e dúvida!

Pode compartilhar a identificação e a senha?

Sem política a gestão de risco fica frágil!

Mas não tem política?

As mais inovadoras em TI. Mas com segurança!

Gestão do conhecimento

Segurança nas eleições? Para a próxima!

Sorriam! Eu estou no Google Street View!

Para ter continuidade operacional

A novela é ficção, mas o vazamento é real!

Google: além do Street View, as senhas!

E se a diferença fosse de um voto?

Olha o Enem aí, gente! Cadê a integridade?

Planeje, planeje e planeje a segurança. Depois execute!

Serviços e a segurança da informação

A segurança da informação e os objetivos da organização

Verificando o ambiente de escritório!

O que as empresas precisam aprender com o vazamento de informações pelo WikiLeaks?

Cuidado: sua organização pode ir para o WikiLeaks!

Como planejar a segurança da informação?

Promessas de um fim de ano

Segurança: um ativo intangível que protege valor!

Agora perfil falso é crime! Na Califórnia!

DICAS DE PROTEÇÃO: VOCÊ, SUA FAMÍLIA E O MUNDO VIRTUAL

Introdução

Mundo virtual

Redes sociais ou sites de relacionamento

E-mails, mensagens instantâneas, Twitter e equivalentes

Em geral

Crianças e adolescentes

Compras na Internet

TEORIA E PRÁTICA

 

ISBN:
9788574524788
Edição:
1
Páginas:
284
Largura:
17
Comprimento:
24
Volume:
652.8
Ano:
2011
Lançamento:
12/07/2011
não sei qual é o meu CEP

Nenhuma mensagem encontrada

Fazer uma avaliação