banner-pix

Clicando com Segurança



  • R$ 74,00R$ 30,00
  • Desconto de 59%

R$ 26,40

(-12%)p/Pagamento por PIX

Edison Fontes

é profissional de segurança e proteção da informação na organização e dedica-se a este assunto desde 1989. Atua como gestor, consultor e professor. Possui Mestrado em Tecnologia pelo Centro Paula Souza do Governo do Estado de São Paulo, Especialização pelo Mestrado de Ciência da Computação da UFPE, Pós-Graduação em Gestão Empresarial pela FIA-USP e Bacharelado em informática pela UFPE. É professor de Pós-Graduação nos cursos de Gestão e Governança da Tecnologia da Informação, Gestão da Segurança e da Computação Forense nas Faculdades FIAP, FIA-USP e Mackenzie. Possui certificações internacionais CISA, CISM E CRISC emitidas pela ISACA – Information System Audit and Control Association / USA.


Comercio Eletrônico: mais credibilidade e mais segurança! http://www.itforum365.com.br/blogs/post/113364/comercio-eletronico-mais-credibilidade-e-mais-seguranca
Quem não fica com receio quando vai fazer uma compra no Ambiente de Comércio Eletrônico? Recentemente uma solução que maximiza a segurança nas transações de comercio eletrônico tem surgido: empresas que administram Carteiras Eletrônicas e fazem a intermediação das compras no Ambiente de Comercio Eletrônico. Por que esta solução aumenta a segurança destas transações? Information Week - Lei do Cadastro Positivo também exige Segurança da Informação! http://informationweek.itweb.com.br/blogs/lei-do-cadastro-positivo-tambem-exige-seguranca-da-informacao/
A Lei No. 12.414 de 9 de Junho de 2011 que disciplina a formação e consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito e o Decreto No. 7.829 de 17 de Outubro de 2012 que regulamenta esta lei, definem a obrigatoriedade de uma série de requisitos de segurança da informação para a organização que for prestar o serviço de Cadastro Positivo. Este serviço (Cadastro Positivo) está previsto para entrar comercialmente no mercado no próximo mês de agosto e as organizações precisam garantir que possuem controles de segurança da informação sob pena de não poder prestar este tipo de serviço. [...] InformationWeek - Lei de Crimes de Delitos Informáticos. Mas a Organização precisa de Segurança da Informação. http://informationweek.itweb.com.br/blogs/lei-de-crimes-de-delitos-informaticos-mas-a-organizacao-precisa-de-seguranca-da-informacao-2/
No próximo dia 02 de Abril a Lei 12.737/2012 começa a vigorar. O que não era crime, agora será. Com esta lei o Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido do crime: “Invasão de dispositivo informático” A SEGURANÇA DA INFORMAÇÃO GANHA NOVA REFERÊNCIA COM LIVRO DE PROFESSOR DA FIAP http://www.fiap.com.br/2012/09/06/destaque/noticias/a-seguranca-da-informacao-ganha-nova-referencia-com-livro-de-professor-da-fiap/
InformationWeek - Pais devem monitorar os filhos na Internet? http://informationweek.itweb.com.br/blogs/pais-devem-monitorar-os-filhos-na-internet/
Esta foi a pergunta curta e direta que Davi, 12 anos me fez quando abri para perguntas no WSIF – Web Security Information Forum, realizado em Maceió/AL em pleno sábado de sol nordestino. Eu tinha acabado a parte de apresentação do tema Politicas e Normas para a Segurança da Informação e tinha exposto a necessidade de se ter regras explicitas para as pessoas das organizações. Davi estava sentado na primeira fila, acompanhando o pai, profissional que apoia inovadores e cuida da imagem de organizações na Web. Vale ressaltar que ao terminar a pergunta o Davi recebeu uma salva de palmas? InformationWeek Brasil - Mobilidade sim! Mas, com segurança! http://www.itforum365.com.br/blogs/post/430/mobilidade-sim%21-mas%2C-com-seguranca%21
Interagir com a informação em qualquer lugar, a qualquer hora, por qualquer meio e em qualquer dispositivo é a perfeição da mobilidade que todo usuário e corporação desejam. InformationWeek - Segurança da Informação para a prevenção e combate de fraudes! http://informationweek.itweb.com.br/blogs/seguranca-da-informacao-para-a-prevencao-e-combate-de-fraudes/
InformationWeek - Agora é Crime! http://informationweek.itweb.com.br/blogs/agora-e-crime/
Desde a zero hora do dia 02 de abril de 2013, é crime “invadir dispositivo informático alheio”. Até às 24:00hs do dia primeiro, não era crime. Porém a Lei 12.737/2012 é bem explicita quando indica “mediante violação indevida de mecanismo de segurança”. Isto significa que organizações e pessoas precisam implantar mecanismo de segurança. Mas o que seria mecanismos de segurança? Simples: qualquer controle, qualquer ação que indique ou impeça o acesso indevido. Quer dizer, não dá para o (potencial) criminoso dizer: “Eu não sabia que não podia entrar! Não tem nada impedindo nem informando!” Information Week Brasil - Marco Civil da Internet e o Usuário da Informação. http://www.itforum365.com.br/blogs/post/435/marco-civil-da-internet-e-o-usuario-da-informacao%21
O Marco Civil da Internet foi aprovado pelo Senado Federal e sancionado pela Presidente Dilma. Para o Cidadão afeta pouco no seu dia a dia. O novo regulamento requenta princípios existentes na legislação porém avança em alguns pontos de defesa no uso da Internet. InformationWeek - Segurança da Informação e a Advocacia Eletrônica-Virtual http://informationweek.itweb.com.br/blogs/seguranca-da-informacao-e-a-advocacia-eletronica-virtual/
Cada vez mais a segurança da informação, de uma maneira estruturada e normatizada, é necessária para o ambiente profissional no Brasil. O segmento das instituições financeiras (e seus fornecedores) foi o primeiro segmento obrigado a seguir os normativos de proteção da informação. O tipo de negócio Comércio Eletrônico foi um segmento que logo cedo entendeu a necessidade da Segurança da Informação. As organizações que tratam informações de saúde estão começando a serem exigidas para implementarem os controles de Segurança da Informação. Em seguida os Advogados e os Escritórios de Advocacia precisam (obrigatoriamente) utilizar a informação eletrônica (com segurança) em função de uma realidade (Advocacia Virtual) que se instalou no Brasil, como por exemplo o Processo Judicial Eletrônico. Information Week Brasil - Segurança da Informação: muito se fala, pouco se pratica! http://itforum365.com.br/blogs/post/113509/seguranca-da-informacao-no-brasil-muito-se-fala-pouco-se-pratica
Excetuando o ambiente das instituições financeiras, no Brasil muito se fala em segurança da informação mas pouco se implementa de maneira profissional, estruturada e de maneira sustentável. IT Fórum 365 - Como planejar estrategicamente a segurança da informação? http://itforum365.com.br/blogs/post/113629/como-planejar-estrategicamente-a-seguranca-da-informacao
Atividades para a segurança da informação são realizadas todos os dias em todas as organizações. São importantes, mas estas ações estão cuidando de uma árvore. A organização, principalmente a Direção, precisa ter o conhecimento e a visão da floresta e do futuro desta floresta. Credibilidade: a moeda do Comércio Eletrônico! http://itforum365.com.br/blogs/post/113713/credibilidade-a-moeda-do-comercio-eletronico
Um dos maiores impedimentos do crescimento do uso do comércio eletrônico é o medo do usuário de comprar no mundo virtual. Precisamos aprender que a Credibilidade é a moeda do Comércio Eletrônico!

Este livro apresenta assuntos do dia a dia da segurança da informação em relação às pessoas e em relação às organizações. Ele foi escrito para o usuário e também para o profissional ligado ao tema segurança da informação.

Para os professores, cada texto pode ser um assunto a ser debatido em sala de aula.

No final do livro são identificados os requisitos de segurança da informação da Norma NBR ISO/IEC 27002 que sustentam ou motivam cada texto, possibilitando assim a ligação da prática com a teoria.

A leitura também pode ser feita sem se preocupar com a teoria, na sequência desejada e diretamente para algum tema específico. 

Lembre-se de que segurança da informação também vale para a sua família: foram incluídas neste livro 50 dicas de segurança para o uso da Internet e seus serviços gratuitos ou pagos. 

Comprimento 24 cm
Edição 1
Formato

Livro físico

Idioma

Português

ISBN 9788574524788
Lançamento 12 de julho de 2011
Largura 17 cm
Lombada 1,5 cm
Páginas 284
Volume 652.8
Ano 2011
Sumário

Falta de segregação de função facilita fraude

Praticar corretamente a segurança da informação significa:

Tragédia poderia ter sido evitada

Quanto vale a senha?

11 de setembro, um dia qualquer! Ou não?

Qual a probabilidade de um urubu cair na mesa da sua sala de reuniões?

Um apagãozinho? Claro que não, me responde o atendente!

A computação é na nuvem! Mas os pés ficam no chão!

A eleição no Brasil é segura?

Crianças na Internet

Pequena probabilidade: Massa ganhou... Massa perdeu!

Comércio eletrônico seguro!

O que o empresário/acionista deve saber sobre segurança da informação?

A Comissão – A história sem censura da investigação sobre o 11 de setembro

Lei de Acesso à Informação

Planejar sempre a segurança da informação!

Fraude de 50 bilhões de dólares

Compras de fim de ano! Vamos à Internet?

Pessoas: o diferencial para o novo ano!

Segurança como parte da estratégia!

Sigilo da informação é possível!

Quebra de sigilo: Polícia/SP prende quadrilha!

Governança, gestão e sustentabilidade da segurança da informação!

Faça o simples: feche a porta!

O risco da meia segurança!

Por onde começar em segurança da informação?

Segurança do prestador de serviço!

Controle nos outros é refresco!

Risco operacional

Relembrando

Segurança acompanha os recentes 10 anos de TI

O Culto do Amador – Livro pessimista ou tendencioso?

Google Earth – Usado pelo crime?

Procon

Vamos proteger nossas crianças!

Eleições

Dez falhas em segurança da informação

Funcionários levam informações da empresa!

Crimes precisam ser tipificados!

Erros no varejo!

Desastres: uma fatalidade e um crime!

A insegurança da informação

A informação existe. Mas o tratamento...

Cinco passos para elaborar um plano de contingência

Desta vez não é falha humana!

O que fazer para minimizar a falha humana?

Um segredo de 33 anos!

Sorria! Você pode estar no Google Street View!

O Grande Irmão por humanos!

Perda de dados – o grande temor! Que bom!

Segurança tão boa quanto a senha

Elementos estruturais da segurança da informação

Qual é o seu CEP?

Fatores externos e a segurança da informação

Guerra virtual civil? Ou militar? Ou é tudo paranoia?

Inimigos da segurança da informação – Meliante 1

Investiguem as urnas eletrônicas!

O impossível 11 de setembro

Inimigos da segurança da informação – Meliante 2

Inimigos da segurança da informação – Meliante 3

Enem – Vazamento de informação

Valor da informação

Insegurança pelas nuvens!

Segurança – Computação em nuvem

Copa 2014 – Segurança da informação nas organizações

Enem: e o vazamento foi em papel!

Inimigos da segurança da informação – Meliante 4

O Grande Irmão chega aos carros!

Falta de planejamento – Inimigo 5

Como vender segurança da informação na própria empresa?

Apagão? Que apagão?

Computação em nuvem: o que pensar em segurança?

Segredo é possível!

Como planejar a segurança da informação?

Conseguiremos recuperar a informação?

Dez previsões!

Até tu, Boris Casoy?

Quanto vale a informação?

O futuro a Deus pertence! Ou não?

Jacaré voa?

Se não melhorar, piora!

Boatos nas empresas e na vida social!

Gestão de riscos em segurança da informação – Norma 27005

Não viva apagando incêndios!

Segurança: considere as redes sociais!

Crônica de uma demissão anunciada!

Segurança da informação em tempos de Copa!

“E o contrato? Posso divulgar?”

Desafios da segurança da informação!

O mais crítico: identificação e autenticação!

Eleições e o cybereleitor

Venda de US$ 16 bilhões! Upa! Desculpa! São US$ 16 milhões!

Descarte de informação

Entre cobras e perdas!

Assaltaram a joalheria! E o roubo das informações?

Twitter encerra reunião na Câmara dos Deputados

Facebook: a cara da vez da privacidade!

Twitter: mais um executivo é demitido!

Cala boca Galvão! Até os gringos entraram nessa?

A complexidade da segurança da informação

Muita gestão! Pouca governança!

Vazamento de informação! 35% admitem! É pouco!

Vazamento de informação por usuário autorizado!

Quem vazou os documentos confidenciais dos EUA?

Redes sociais: a segurança depende de você!

É preciso ensinar privacidade!

Enem: dados de 12 milhões de inscritos vazam na internet!

Testes para a continuidade do negócio

Criança de 3 anos já recebe proposta de cartão de crédito!

Informação: erro, crime e dúvida!

Pode compartilhar a identificação e a senha?

Sem política a gestão de risco fica frágil!

Mas não tem política?

As mais inovadoras em TI. Mas com segurança!

Gestão do conhecimento

Segurança nas eleições? Para a próxima!

Sorriam! Eu estou no Google Street View!

Para ter continuidade operacional

A novela é ficção, mas o vazamento é real!

Google: além do Street View, as senhas!

E se a diferença fosse de um voto?

Olha o Enem aí, gente! Cadê a integridade?

Planeje, planeje e planeje a segurança. Depois execute!

Serviços e a segurança da informação

A segurança da informação e os objetivos da organização

Verificando o ambiente de escritório!

O que as empresas precisam aprender com o vazamento de informações pelo WikiLeaks?

Cuidado: sua organização pode ir para o WikiLeaks!

Como planejar a segurança da informação?

Promessas de um fim de ano

Segurança: um ativo intangível que protege valor!

Agora perfil falso é crime! Na Califórnia!

DICAS DE PROTEÇÃO: VOCÊ, SUA FAMÍLIA E O MUNDO VIRTUAL

Introdução

Mundo virtual

Redes sociais ou sites de relacionamento

E-mails, mensagens instantâneas, Twitter e equivalentes

Em geral

Crianças e adolescentes

Compras na Internet

TEORIA E PRÁTICA

 

Escreva um comentário

Acessar

Etiquetas: Clicando, Segurança, informação, 9788574524788