
Edison Fontes
é profissional de segurança e proteção da informação na organização e dedica-se a este assunto desde 1989. Atua como gestor, consultor e professor. Possui Mestrado em Tecnologia pelo Centro Paula Souza do Governo do Estado de São Paulo, Especialização pelo Mestrado de Ciência da Computação da UFPE, Pós-Graduação em Gestão Empresarial pela FIA-USP e Bacharelado em informática pela UFPE. É professor de Pós-Graduação nos cursos de Gestão e Governança da Tecnologia da Informação, Gestão da Segurança e da Computação Forense nas Faculdades FIAP, FIA-USP e Mackenzie. Possui certificações internacionais CISA, CISM E CRISC emitidas pela ISACA – Information System Audit and Control Association / USA.
Canal Multimídia
-
Artigo
Quem não fica com receio quando vai fazer uma compra no Ambiente de Comércio Eletrônico? Recentemente uma solução que maximiza a segurança nas transações de comercio eletrônico tem surgido: empresas que administram Carteiras Eletrônicas e fazem a intermediação das compras no Ambiente de Comercio Eletrônico. Por que esta solução aumenta a segurança destas transações?
Comercio Eletrônico: mais credibilidade e mais segurança!A Lei No. 12.414 de 9 de Junho de 2011 que disciplina a formação e consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito e o Decreto No. 7.829 de 17 de Outubro de 2012 que regulamenta esta lei, definem a obrigatoriedade de uma série de requisitos de segurança da informação para a organização que for prestar o serviço de Cadastro Positivo. Este serviço (Cadastro Positivo) está previsto para entrar comercialmente no mercado no próximo mês de agosto e as organizações precisam garantir que possuem controles de segurança da informação sob pena de não poder prestar este tipo de serviço. [...]
Information Week - Lei do Cadastro Positivo também exige Segurança da Informação!No próximo dia 02 de Abril a Lei 12.737/2012 começa a vigorar. O que não era crime, agora será. Com esta lei o Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido do crime: “Invasão de dispositivo informático”
InformationWeek - Lei de Crimes de Delitos Informáticos. Mas a Organização precisa de Segurança da Informação.
A SEGURANÇA DA INFORMAÇÃO GANHA NOVA REFERÊNCIA COM LIVRO DE PROFESSOR DA FIAPEsta foi a pergunta curta e direta que Davi, 12 anos me fez quando abri para perguntas no WSIF – Web Security Information Forum, realizado em Maceió/AL em pleno sábado de sol nordestino. Eu tinha acabado a parte de apresentação do tema Politicas e Normas para a Segurança da Informação e tinha exposto a necessidade de se ter regras explicitas para as pessoas das organizações. Davi estava sentado na primeira fila, acompanhando o pai, profissional que apoia inovadores e cuida da imagem de organizações na Web. Vale ressaltar que ao terminar a pergunta o Davi recebeu uma salva de palmas?
InformationWeek - Pais devem monitorar os filhos na Internet?Interagir com a informação em qualquer lugar, a qualquer hora, por qualquer meio e em qualquer dispositivo é a perfeição da mobilidade que todo usuário e corporação desejam.
InformationWeek Brasil - Mobilidade sim! Mas, com segurança!
InformationWeek - Segurança da Informação para a prevenção e combate de fraudes!Desde a zero hora do dia 02 de abril de 2013, é crime “invadir dispositivo informático alheio”. Até às 24:00hs do dia primeiro, não era crime. Porém a Lei 12.737/2012 é bem explicita quando indica “mediante violação indevida de mecanismo de segurança”. Isto significa que organizações e pessoas precisam implantar mecanismo de segurança. Mas o que seria mecanismos de segurança? Simples: qualquer controle, qualquer ação que indique ou impeça o acesso indevido. Quer dizer, não dá para o (potencial) criminoso dizer: “Eu não sabia que não podia entrar! Não tem nada impedindo nem informando!”
InformationWeek - Agora é Crime!O Marco Civil da Internet foi aprovado pelo Senado Federal e sancionado pela Presidente Dilma. Para o Cidadão afeta pouco no seu dia a dia. O novo regulamento requenta princípios existentes na legislação porém avança em alguns pontos de defesa no uso da Internet.
Information Week Brasil - Marco Civil da Internet e o Usuário da Informação.Cada vez mais a segurança da informação, de uma maneira estruturada e normatizada, é necessária para o ambiente profissional no Brasil. O segmento das instituições financeiras (e seus fornecedores) foi o primeiro segmento obrigado a seguir os normativos de proteção da informação. O tipo de negócio Comércio Eletrônico foi um segmento que logo cedo entendeu a necessidade da Segurança da Informação. As organizações que tratam informações de saúde estão começando a serem exigidas para implementarem os controles de Segurança da Informação. Em seguida os Advogados e os Escritórios de Advocacia precisam (obrigatoriamente) utilizar a informação eletrônica (com segurança) em função de uma realidade (Advocacia Virtual) que se instalou no Brasil, como por exemplo o Processo Judicial Eletrônico.
InformationWeek - Segurança da Informação e a Advocacia Eletrônica-VirtualExcetuando o ambiente das instituições financeiras, no Brasil muito se fala em segurança da informação mas pouco se implementa de maneira profissional, estruturada e de maneira sustentável.
Information Week Brasil - Segurança da Informação: muito se fala, pouco se pratica!Atividades para a segurança da informação são realizadas todos os dias em todas as organizações. São importantes, mas estas ações estão cuidando de uma árvore. A organização, principalmente a Direção, precisa ter o conhecimento e a visão da floresta e do futuro desta floresta.
IT Fórum 365 - Como planejar estrategicamente a segurança da informação?Um dos maiores impedimentos do crescimento do uso do comércio eletrônico é o medo do usuário de comprar no mundo virtual. Precisamos aprender que a Credibilidade é a moeda do Comércio Eletrônico!
Credibilidade: a moeda do Comércio Eletrônico!
Este livro apresenta assuntos do dia a dia da segurança da informação em relação às pessoas e em relação às organizações. Ele foi escrito para o usuário e também para o profissional ligado ao tema segurança da informação.
Para os professores, cada texto pode ser um assunto a ser debatido em sala de aula.
No final do livro são identificados os requisitos de segurança da informação da Norma NBR ISO/IEC 27002 que sustentam ou motivam cada texto, possibilitando assim a ligação da prática com a teoria.
A leitura também pode ser feita sem se preocupar com a teoria, na sequência desejada e diretamente para algum tema específico.
Lembre-se de que segurança da informação também vale para a sua família: foram incluídas neste livro 50 dicas de segurança para o uso da Internet e seus serviços gratuitos ou pagos.
Falta de segregação de função facilita fraude
Praticar corretamente a segurança da informação significa:
Tragédia poderia ter sido evitada
Quanto vale a senha?
11 de setembro, um dia qualquer! Ou não?
Qual a probabilidade de um urubu cair na mesa da sua sala de reuniões?
Um apagãozinho? Claro que não, me responde o atendente!
A computação é na nuvem! Mas os pés ficam no chão!
A eleição no Brasil é segura?
Crianças na Internet
Pequena probabilidade: Massa ganhou... Massa perdeu!
Comércio eletrônico seguro!
O que o empresário/acionista deve saber sobre segurança da informação?
A Comissão – A história sem censura da investigação sobre o 11 de setembro
Lei de Acesso à Informação
Planejar sempre a segurança da informação!
Fraude de 50 bilhões de dólares
Compras de fim de ano! Vamos à Internet?
Pessoas: o diferencial para o novo ano!
Segurança como parte da estratégia!
Sigilo da informação é possível!
Quebra de sigilo: Polícia/SP prende quadrilha!
Governança, gestão e sustentabilidade da segurança da informação!
Faça o simples: feche a porta!
O risco da meia segurança!
Por onde começar em segurança da informação?
Segurança do prestador de serviço!
Controle nos outros é refresco!
Risco operacional
Relembrando
Segurança acompanha os recentes 10 anos de TI
O Culto do Amador – Livro pessimista ou tendencioso?
Google Earth – Usado pelo crime?
Procon
Vamos proteger nossas crianças!
Eleições
Dez falhas em segurança da informação
Funcionários levam informações da empresa!
Crimes precisam ser tipificados!
Erros no varejo!
Desastres: uma fatalidade e um crime!
A insegurança da informação
A informação existe. Mas o tratamento...
Cinco passos para elaborar um plano de contingência
Desta vez não é falha humana!
O que fazer para minimizar a falha humana?
Um segredo de 33 anos!
Sorria! Você pode estar no Google Street View!
O Grande Irmão por humanos!
Perda de dados – o grande temor! Que bom!
Segurança tão boa quanto a senha
Elementos estruturais da segurança da informação
Qual é o seu CEP?
Fatores externos e a segurança da informação
Guerra virtual civil? Ou militar? Ou é tudo paranoia?
Inimigos da segurança da informação – Meliante 1
Investiguem as urnas eletrônicas!
O impossível 11 de setembro
Inimigos da segurança da informação – Meliante 2
Inimigos da segurança da informação – Meliante 3
Enem – Vazamento de informação
Valor da informação
Insegurança pelas nuvens!
Segurança – Computação em nuvem
Copa 2014 – Segurança da informação nas organizações
Enem: e o vazamento foi em papel!
Inimigos da segurança da informação – Meliante 4
O Grande Irmão chega aos carros!
Falta de planejamento – Inimigo 5
Como vender segurança da informação na própria empresa?
Apagão? Que apagão?
Computação em nuvem: o que pensar em segurança?
Segredo é possível!
Como planejar a segurança da informação?
Conseguiremos recuperar a informação?
Dez previsões!
Até tu, Boris Casoy?
Quanto vale a informação?
O futuro a Deus pertence! Ou não?
Jacaré voa?
Se não melhorar, piora!
Boatos nas empresas e na vida social!
Gestão de riscos em segurança da informação – Norma 27005
Não viva apagando incêndios!
Segurança: considere as redes sociais!
Crônica de uma demissão anunciada!
Segurança da informação em tempos de Copa!
“E o contrato? Posso divulgar?”
Desafios da segurança da informação!
O mais crítico: identificação e autenticação!
Eleições e o cybereleitor
Venda de US$ 16 bilhões! Upa! Desculpa! São US$ 16 milhões!
Descarte de informação
Entre cobras e perdas!
Assaltaram a joalheria! E o roubo das informações?
Twitter encerra reunião na Câmara dos Deputados
Facebook: a cara da vez da privacidade!
Twitter: mais um executivo é demitido!
Cala boca Galvão! Até os gringos entraram nessa?
A complexidade da segurança da informação
Muita gestão! Pouca governança!
Vazamento de informação! 35% admitem! É pouco!
Vazamento de informação por usuário autorizado!
Quem vazou os documentos confidenciais dos EUA?
Redes sociais: a segurança depende de você!
É preciso ensinar privacidade!
Enem: dados de 12 milhões de inscritos vazam na internet!
Testes para a continuidade do negócio
Criança de 3 anos já recebe proposta de cartão de crédito!
Informação: erro, crime e dúvida!
Pode compartilhar a identificação e a senha?
Sem política a gestão de risco fica frágil!
Mas não tem política?
As mais inovadoras em TI. Mas com segurança!
Gestão do conhecimento
Segurança nas eleições? Para a próxima!
Sorriam! Eu estou no Google Street View!
Para ter continuidade operacional
A novela é ficção, mas o vazamento é real!
Google: além do Street View, as senhas!
E se a diferença fosse de um voto?
Olha o Enem aí, gente! Cadê a integridade?
Planeje, planeje e planeje a segurança. Depois execute!
Serviços e a segurança da informação
A segurança da informação e os objetivos da organização
Verificando o ambiente de escritório!
O que as empresas precisam aprender com o vazamento de informações pelo WikiLeaks?
Cuidado: sua organização pode ir para o WikiLeaks!
Como planejar a segurança da informação?
Promessas de um fim de ano
Segurança: um ativo intangível que protege valor!
Agora perfil falso é crime! Na Califórnia!
DICAS DE PROTEÇÃO: VOCÊ, SUA FAMÍLIA E O MUNDO VIRTUAL
Introdução
Mundo virtual
Redes sociais ou sites de relacionamento
E-mails, mensagens instantâneas, Twitter e equivalentes
Em geral
Crianças e adolescentes
Compras na Internet
TEORIA E PRÁTICA
Cartão de Crédito | |
---|---|
|
R$44,40 à vista. |
Boleto Bancário | |
|
R$44,40 à vista. |
Pagamento à Vista | |
![]() |
R$44,40 à vista. |
Nenhuma mensagem encontrada