O Selo Website Protegido

Tamanho: px
Começar a partir da página:

Download "O Selo Website Protegido"

Transcrição

1 Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11

2 Selos de percepção de Segurança Pesquisa: Comportamento do Consumidor na Internet A maioria dos consumidores preocupa-se com fraudes pela internet (+ou- 80%): O site é confiável? Quem é a empresa responsável pelo site? Meus dados pessoais estarão seguros se usados neste site? A tecnologia usada neste site de e-commerce é segura? 70% dos visitantes só realizam compras em um website se identificarem nele informações sobre segurança!!! Selos de Certificados Digitais (SSL) não garantem segurança: SSL só informa sobre a seção cliente/servidor, e faz criptografia dos dados: Sim, pode haver vulnerabilidades nas páginas https! O volume de casos de fraudes pela internet criou o cenário ideal para um novo Selo que aumentaria a confiança do consumidor... Slide 2/12

3 Selos de percepção de Segurança Exemplo de exibição de Selos em sites de e-commerce O novo Selo sugere não haver vulnerabilidades exploráveis por hackers... Mas os testes ocorrem apenas na camada da aplicação web! Selos de percepção de segurança tem maior impacto nas vendas da PME, que no caso das Grandes Marcas... (fator confiança!) A estratégia de adotar este Selo deve vir apenas depois de garantir a segurança da aplicação web... (fator de risco!) Slide 3/12

4 Selos de percepção de Segurança Percebendo melhor a segurança no e-commerce... Mas este Selo exibido na aplicação web pode garantir a segurança do site de e-commerce? Bem, nenhum Selo poderia garantir, apenas por sí, a segurança de um website de e-commerce... Somente ações de melhores práticas de segurança sobre cada componente e cada etapa do processo de negócios poderia oferecer maiores garantias... Slide 4/12

5 Selos de percepção de Segurança Percebendo melhor a segurança no e-commerce... Mas este Selo exibido na aplicação web pode garantir a segurança do site de e-commerce? A questão é: Quais destas melhores práticas de segurança sua empresa adota de forma integrada aos fornecedores de tecnologia do seu e-commerce? Slide 4/12

6 Ecossistema do e-commerce As recomendações de Práticas de Segurança do PCI São dirigidas a todas as empresas envolvidas na rede de pagamento eletrônico, e que de algum modo coletam, transportam, processam, ou armazenam os dados do portador do cartão de crédito: para o website de e-commerce Slide 5/12

7 Uso do Sistema redesegura Segurança de fato requer ir além do que avalia um Selo... O uso do Sistema redesegura para avaliar a segurança de uma aplicação web atende aos requisitos 6, 11 e 12 do PCI-DSS. Certificação PCI-DSS é um processo de auditoria formal on-site realizado anualmente por Empresas Certificadoras do PCI (QSA) A Segurança requer ações de melhores práticas em todos os componentes do processo de negócio: O Selo só aparece nas páginas do site se não forem identificadas vulnerabilidades exploráveis pela aplicação web; A aplicação web é apenas um dos elementos do processo!!! Não há como um Selo testar remotamente vulnerabilidades em outros componentes ou etapas do processo de negócio... O Selo avalia a segurança do componente mais exposto: a aplicação! Slide 6/12

8 Uso do Sistema redesegura Segurança de fato requer ir além do que avalia um Selo... O uso do Sistema redesegura para avaliar a segurança de uma aplicação web atende aos requisitos 6, 11 e 12 do PCI-DSS. Certificação PCI-DSS é um processo de auditoria formal on-site realizado anualmente por Empresas Certificadoras do PCI (QSA) A Segurança requer ações de melhores práticas em todos os componentes do processo de negócio: O Selo só aparece nas páginas do site se não forem identificadas vulnerabilidades exploráveis pela aplicação web; A aplicação web é apenas um dos elementos do processo!!! Não há como um Selo testar remotamente vulnerabilidades em outros componentes ou etapas do processo de negócio... O Selo avalia a segurança do componente mais exposto: a aplicação! Slide 6/12

9 Recomendações de Segurança Uso do Sistema redesegura Gerenciamento de Vulnerabilidades em Aplicações Web Desenvolvedores Security Officer SSG Processo de Gestão Vulnerabilty Database SSL Scan Engine Metodologias: SAST/DAST V-Test Web Server Suporte Téc. Especializado ao Desenvolvedor (CSSLP) Home Banking Home Broker e-commerce Conteúdo Corporativo: CRM, ERP, RH... Apoio a Decisão Slide 7/12

10 Recomendações de Segurança Uso do Sistema redesegura Gerenciamento de Vulnerabilidades em Aplicações Web Desenvolvedores Security Officer SSG Processo de Gestão Vulnerabilty Database Plan... Ciclo PDCA SSL Scan Engine Act! Metodologias: SAST/DAST V-Test Do! Check.... Web Server Suporte Téc. Especializado ao Desenvolvedor (CSSLP) Home Banking Home Broker e-commerce Conteúdo Corporativo: CRM, ERP, RH... Apoio a Decisão Slide 7/12

11 Selos de percepção de Segurança O que está por trás da exibição de um destes selos? Como saber se um Selo está de fato associado a práticas de segurança? Como dissemos, isso depende da estratégia da empresa de e-commerce, e se ela investe na segurança de sua aplicação web... Vamos comparar duas abordagens distintas, e você perceberá a grande diferença: Slide 8/12

12 O Selo para um Site Selado Uso da percepção de Segurança apenas para vender...? Criando percepção de segurança sem ações de segurança: O uso de um selo cria a percepção de segurança que influencia a decisão do comprador (dado estatístico) Mas se o Selo não está associado ao uso de melhores práticas de segurança, e nem a um ciclo de melhorias: O teste do selo é superficial, e com critérios pouco rigorosos! Não se faz gerenciamento de vulnerabilidades, só se faz testes; A capacidade do desenvolvedor em mitigar os riscos é limitada; O risco de ataques web é aumentado pela exibição deste Selo... A percepção de segurança não é sustentada por processos de segurança! Há altos riscos! Slide 9/12

13 O Selo Website Protegido A percepção de segurança apoiada em ações práticas Criando uma percepção sustentada por práticas de segurança: O uso de um selo cria a percepção de segurança que influencia a decisão do comprador (dado estatístico) O Selo é associado à práticas de segurança efetivas, certificando o gerenciamento de vulnerabilidades da aplicação web: Os testes são rigorosos e em todas as páginas da aplicação; O uso do redesegura avalia a segurança em todo o ciclo de vida da aplicação web, desde o desenvolvimento; A capacidade de prevenir riscos reais é potencialmente maior: Havendo vulnerabilidades, elas são corrigidas rapidamente; A percepção de segurança é sustentada por um processo de segurança! Há mais proteção! Slide 10/12

14 O Selo Website Protegido O que significa a exibição do Selo Website Protegido O selo publicado na página web é uma certificação da N-Stalker sobre a eficiência do processo baseado no uso do redesegura O provedor da tecnologia adota, entre outras melhores práticas, um processo de Gerenciamento de Vulnerabilidades; O nível de risco de transações pela aplicação web é mantido baixo durante todo o seu ciclo de vida: QA de Segurança nas etapas de Desenvolvimento; Nível de Risco monitorado durante o uso em Produção. Testes regulares para identificar falhas na aplicação web são feitos a partir de formas diferentes de ataque, em 100% das páginas; Quando são identificadas vulnerabilidades, o desenvolvedor inicia imediatas ações de correção sobre a aplicação web; Slide 11/12

15 Departamento Comercial Tel: +55 (11) visite: Consulte-nos, e saiba mais sobre como manter a segurança de suas aplicações web. Autor: Eduardo Lanna

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Slide Show nº 4 Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Autor: Eduardo Lanna rev. 05/jan/11 Desafios da GSI em Aplicações Web Certificação da Segurança no

Leia mais

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil weslley_mid@hotmail.com,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?...

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Conteúdo do ebook O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Deixando sua loja virtual mais rápida

Leia mais

Conformidade com PCI-DSS

Conformidade com PCI-DSS Conformidade com PCI-DSS - Lições Práticas Alexandre Correia Pinto CISSP-ISSAP, CISA, CISM, PCI QSA Agenda PCI Data Security Standard Mobilize e Conscientize Aproxime-se de um QSA Conheça seu Escopo Reduza

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Todas as outras funções dos dados do titular do cartão terceirizadas Sem armazenamento

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais

Privacidade e Segurança de Dados

Privacidade e Segurança de Dados Privacidade e Segurança de Dados Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br!

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br! Privacidade Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do

Leia mais

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil

Nota Fiscal eletrônica (NFe): Um benefício para todos. Como e por que migrar? Abaco 2006. Paulo Vianna Gerente de Negócios SafeNet Brasil Nota Fiscal eletrônica (NFe): Um benefício para todos Como e por que migrar? Abaco 2006 Paulo Vianna Gerente de Negócios SafeNet Brasil Agenda A importância da Nota Fiscal eletrônica NFe Benefícios diretos

Leia mais

Copyright 2012 Shield Security as a Service. Todos os direitos reservados.

Copyright 2012 Shield Security as a Service. Todos os direitos reservados. www.shieldsaas.com contato@shieldsaas.com Quais os objetivos? Por que se audita? Como se audita? Como me beneficiar? DO COMEÇO... POR QUE SOU AUDITADO? Para que serve uma empresa? Produzir algo Prestar

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Black Friday x Black Fraude

Black Friday x Black Fraude DESENVOLVIDO POR Black Friday x Black Fraude Expectativas na Black Friday A expectativa do varejo online é que o evento possibilite movimentação e o aumento em seus negócios, mas o lojista, por sua vez,

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Fraudes Eletrônicas no Sistema Financeiro

Fraudes Eletrônicas no Sistema Financeiro Fraudes Eletrônicas no Sistema Financeiro 7º. Congresso Febraban de Auditoria e Compliance Outubro de 2006 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Diferença entre Black Friday e Black Fraude!

Diferença entre Black Friday e Black Fraude! DESENVOLVIDO POR Diferença entre Black Friday e Black Fraude! Expectativas na Black Friday A expectativa do varejo online é que o evento possibilite movimentação e aumento em seus negócios, mas o lojista,

Leia mais

Trust. PCI DDS. 3 de Abril de 2008

Trust. PCI DDS. 3 de Abril de 2008 Trust. PCI DDS 3 de Abril de 2008 Meios de pagamento electrónicos têm vindo a ganhar aceitação 2 Security & Privacy Services O mercado dos cartões de crédito tem vindo a crescer Mercado de cartões de crédito

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Fu F n u d n a d m a e m n e t n os o de d e Se S g e u g r u an a ç n a a da d a Informação

Fu F n u d n a d m a e m n e t n os o de d e Se S g e u g r u an a ç n a a da d a Informação Fundamentos de Segurança da Informação O que é Segurança da Informação? O que é Segurança da Informação? A Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor

Leia mais

TIC Empresas 2007 DESTAQUES 2007

TIC Empresas 2007 DESTAQUES 2007 TIC Empresas DESTAQUES Os computadores estão presentes em 95% das empresas, sendo que a informatização aumenta de acordo com o porte. Entre as que utilizam computadores, o acesso à Internet é quase integral:

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Segurança da Informação: A Necessidade de Ser Pró-Ativo

Segurança da Informação: A Necessidade de Ser Pró-Ativo Escrito por: Debra Banning banning_debra@bah.com Sebastião Burin burin_sebastiao@bah.com Gabriel dos Santos dos_santos_gabriel@bah.com Segurança da Informação: A Necessidade de Ser Pró-Ativo Desafios de

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

apresentação iagente shop

apresentação iagente shop apresentação iagente shop Rua Sport Clube São José, 54 506. Porto Alegre Rio Grande do Sul CEP: 91030-510 Fone: (51) 3398.7638 e-mail: www.iagenteshop.com.br www.iagente.com.br Data: 01 de Abril de 2009

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Quem Somos. www.stone.com.br

Quem Somos. www.stone.com.br Manual E-commerce ÍNDICE 03 04 05 05 06 07 08 09 10 11 12 Quem Somos Como funciona O que é um Gateway? Gateways parceiros Cancelamento de uma transação Chargebacks Portal de Serviços Conciliação Dicas

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Alberto Fávero Ernst & Young Terco 28/05/2013

Alberto Fávero Ernst & Young Terco 28/05/2013 Alberto Fávero Ernst & Young Terco 28/05/2013 Painel Tendências e Mercado (Tecnologia / Cloud Computing) Alberto Fávero Alberto é Sócio de IT Risk & Assurance da Ernst & Young. Possui mais de 23 anos de

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Manual de Integração ao e-commerce Redecard. Fevereiro de 2013 Versão de software: Versão 1.2

Manual de Integração ao e-commerce Redecard. Fevereiro de 2013 Versão de software: Versão 1.2 Manual de Integração ao e-commerce Redecard Fevereiro de 2013 Versão de software: Versão 1.2 Índice 1 Introdução ao Guia... 5 Escopo... 5 Suporte... 5 Documentação Relacionada... 6 2 Visão Geral de Integração

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Segurança no InteGrade

Segurança no InteGrade 2 Instituto de Matemática e Estatística Universidade de São Paulo 4 o Workshop do InteGrade Roteiro 1 2 Roteiro 1 2 Requisitos Inerentemente mais vulneráveis a ameaças de segurança Grande quantidade de

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Gerenciamento de Dados e Informação Fernando Castor

Gerenciamento de Dados e Informação Fernando Castor Gerenciamento de Dados e Informação Fernando Castor Slides elaborados por: Fernando Fonseca & Ana Carolina Salgado 1 Introdução Sistema de Informação (SI) Coleção de atividades que regulam o compartilhamento

Leia mais

Atualização do Certificado Digital

Atualização do Certificado Digital Atualização do Certificado Digital Houve uma renovação no certificado AC Raiz, este novo certificado Raiz da ICP-BRASIL ainda não está presente nos repositórios dos navegadores de internet. Por este motivo

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Integração ao e-rede estamos todos ligados

Integração ao e-rede estamos todos ligados Manual de Integração ao e-rede estamos todos ligados 01 02 03 Introdução ao guia 7 1.1 Escopo 7 1.2 Suporte 8 1.3 Documentação relacionada 8 Visão geral de integração de negócios 9 2.1 Introdução 9 2.2

Leia mais

Digitalização de Documentos

Digitalização de Documentos Digitalização de Documentos Fluxo de Tarefas: A Disal Tecnologia reconhece que no mercado existem certas tarefas que requerem o manuseio de um grande número de documentos em papel. Dentre elas, a compra

Leia mais

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?... Comércio Eletrônico Sumário I - Considerações iniciais...4 II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...5 III - Principais direitos do consumidor:...9 IV

Leia mais

ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS

ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS Francisco Camargo CLM Software & Celso H. Leite BINDERS Business Integration www.clm.com.br/risco INTEGRAÇÃO DE ESTRATÉGIA,

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

VISÃO GERAL DO CAPÍTULO

VISÃO GERAL DO CAPÍTULO CAPÍTULO 8.I Sistemas de e-commerce VISÃO GERAL DO CAPÍTULO O propósito deste capítulo é descrever e apresentar os componentes básicos do processo de sistemas de e-commerce, e explicar importantes tendências,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Governança de TI B Aula 02

Governança de TI B Aula 02 Prof. Tiago Aguirre 1 Governança de TI B Aula 02 Objetivos da Aula Revisar e aprofundar os fatos motivadores e objetivos da Governança de TI Entender como atender as regulamentações de Compliance Fatores

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

BackOffice do Lojista. Versão 1.24.1

BackOffice do Lojista. Versão 1.24.1 BackOffice do Lojista Versão 1.24.1 1 INTRODUÇÃO... 3 1.1 Cinemática das transações... 4 2 BACKOFFICE... 5 2.1 Login... 5 2.2 Código da primeira conexão... 6 2.3 Dados de Acesso... 7 2.4 Plataforma...

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

FERRAMENTAS E TECNOLOGIAS ENVOLVIDAS NO COMÉRCIO ELETRÔNICO

FERRAMENTAS E TECNOLOGIAS ENVOLVIDAS NO COMÉRCIO ELETRÔNICO FERRAMENTAS E TECNOLOGIAS ENVOLVIDAS NO COMÉRCIO ELETRÔNICO Thais Mendes de Paula Universidade Presidente Antônio Carlos - UNIPAC Rua Palma Bageto Viol, s/n - Campolide Antônio Carlos - MG mp_thais@yahoo.com.br

Leia mais

Introdução a Gestão da Informação: dado, informação, conhecimento e a organização empresarial Prof. MSc Hugo Vieira L. Souza

Introdução a Gestão da Informação: dado, informação, conhecimento e a organização empresarial Prof. MSc Hugo Vieira L. Souza Introdução a Gestão da Informação: dado, informação, conhecimento e a organização empresarial Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

Há 15 anos, a Bertholdo é uma empresa especializada em soluções de tecnologia da informação e comunicação.

Há 15 anos, a Bertholdo é uma empresa especializada em soluções de tecnologia da informação e comunicação. Há 15 anos, a Bertholdo é uma empresa especializada em soluções de tecnologia da informação e comunicação. Desenvolvemos lojas virtuais, websites, portais, intranets, webmails, hotsites, entre outros serviços

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

Este é o NOSSO TEMPO. Desfrutar. Aprender. Criar. Compartilhar Novos relacionamentos

Este é o NOSSO TEMPO. Desfrutar. Aprender. Criar. Compartilhar Novos relacionamentos BEM-VINDOS Este é o NOSSO TEMPO Desfrutar Aprender Criar Compartilhar Novos relacionamentos vamos então começar Plataforma ArcGIS: transformando e inovando a tomada de decisão com o uso da Inteligência

Leia mais