Segurança para Pequenas e Micro Empresas VI Congresso Fecomércio de Crimes Eletrônicos Problemas de segurança cibernética identificados Medidas de apoio.

Slides:



Advertisements
Apresentações semelhantes
Segurança em Redes Sociais
Advertisements

Privacidade <Nome> <Instituição> < >
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Curso.
Secretaria Nacional de Renda de Cidadania Secretaria Nacional de Renda de Cidadania Cadastro Único Para Programas Sociais Secretaria Nacional de Renda.
Professor: Carlos Silva Curso de Internet.
CONSULTÓRIO NA RUA DIRETRIZES E DESAFIOS. UMA PROPOSTA NOVA Proposta que procura ampliar o acesso da população em situação de rua ao SUS e ofertar, de.
Maio/2012 Perfil dos Participantes Compilação das Respostas dos Questionários Paula Barreto BNDES.
AS ERAS DA ADMINISTRAÇÃO Aula 02. VISÃO HISTÓRICA DA ADMINISTRAÇÃO Revolução Industrial substituiu a Era da agricultura pela Era da Industrial O desenvolvimento.
Ministério das Comunicações. Telecomunicações e Redes Inteligentes ComandoControleMonitoramento MediçãoAutomaçãoGeração distribuída Necessidade de fluxo.
PROF. ABRAHÃO LOPES e ferramentas Google. O que é o 2 Serviço de correio eletrônico que permite o envio e recebimento de mensagens de texto,
Aula 01 Conhecendo o Computador Prof. Filipe Mutz.
PROJETO DE CAPACITAÇÃO E ESTÍMULO À REALIZAÇÃO DOS EXAMES MÉDICOS PERIÓDICOS NOS ÓRGÃOS E ENTIDADES DO SIPEC.
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO - IFSP PROGRAMA DE TREINAMENTO INTERNO _ CAPACITAÇÃO (DGP) INSTITUTO FEDERAL DE EDUCAÇÃO,
S ISCORT Sistema de Controle de Remanejamento e Reserva Técnica – SISCORT Camila de Oliveira Coordenação de Apoio às Redes de Ensino.
Módulo de Gerenciamento de Chamados Tecnologia da Informação SERVICE DESK.
8.º Seminário sobre Relações de Consumo – IBRAC Painel 3: Comércio eletrônico: desafios e perspectivas nas relações de consumo Paulo Arthur Lencioni Goes.
Universidade Estadual de Goiás UnUCET Disciplina: Tecnologia Aplicada a Educação O USO DO REA NO SEGMENTO ESCOLAR Acadêmicos: Angélica Bastos Guilherme.
DADOS E TENDÊNCIAS SOBRE E-COMMERCE OUTUBRO DE 2015.
Modelo de Negócios Canvas. Núcleo de Empreendedorismo do Inatel – NEmp.
Paulo Cesar Masiero Engenharia de Software. Falhas provocam custos  Computadores são onipresentes  Problemas causados por falhas vêm piorando  Exemplos:
Suportes (Tecnologia da Informação) Integrantes: Fernando de Oliveira João.
XI SEMINÁRIO DE EDUCAÇÃO
Guia de Referência para Fornecedores Visão Fornecedor.
Decreto nº – 08/11/2011 Governo do Estado de São Paulo Corregedoria Geral da Administração.
Perigos da NET AMUT – MAIO de Alguns pensamentos Proibir não funciona A Internet não está apenas no computador… Cuidado com a privacidade Estejam.
6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET.
DIREITO DE ESQUECIMENTO NA INTERNET E A EDUCAÇÃO DIGITAL.
Direção de Serviços Informáticos. AUTENTICAÇÃO CORREIO ELETRÓNICO REDE COM E SEM FIOS (WI-FI) CÓPIA E IMPRESSÃO DISPONIBILIZAÇÃO DE SOFTWARE SALAS DE.
A Rede BVS no Brasil Cláudia Guzzo Coordenadora Projetos e Instâncias da BVS BIREME/OPS/OMS I Reunião do Comitê Técnico da BVS.
Gestão da Segurança da Informação e Série ISO/IEC 27000
Informática Básica Karine Alessandra Córdova O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Elementos preliminares de monografias  O objetivo de pesquisa  A revisão bibliográfica  O problema (idéia de pesquisa)  O método de pesquisa  A justificativa.
INSPEÇÃO EM SERVIÇO III Pan-American Conference for Nondestructive Testing 05 de junho de 2003.
Clipping de Notícias É o canal utilizado para processar a coleta, armazenamento e indexação de notícias divulgadas e publicadas nos âmbitos locais, na.
© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 1 Como Está a Segurança da Informação no Governo do Estado de Minas Gerais.
Universidade Federal do Rio Grande do Sul Biblioteca Central CAPACITAÇÃO NO USO DO SABi PARA BIBLIOTECÁRIOS DO SBUFRGS.
3. SELEÇÃO DE PRESTADOR DE SERVIÇOS LOGÍSTICOS 3
Uma empresa que oferece à você, os benefícios de vender na internet seus próprios produtos, divulgar serviços, criar anúncios.
 Investidores: pessoas que buscam oportunidades de investimentos no segmento de franquias.  Feiras  Site  Matérias  s  Outras redes de franquias.
Atuação do Bandes 17 de julho de 2012 RICARDO TEIXEIRA MENDES Coordenador Núcleo de Microcrédito e Parcerias.
Mercado brasileiro de Sistemas Eletrônicos de Segurança Segurança para pequenas e micro empresas - Fecomércio.
Ações Relacionadas à Segurança da Informação Segepres – Assessoria em Segurança da Informação (Assig)
Comentários acerca da apresentação da pesquisa quantitativa referente ao Estudo de Usuários.
MODERNIZAÇÃO DA MÁQUINA PÚBLICA. Atualizar/qualificar os funcionários usando EAD. Estabelecer uma política de TIC para o DF. Implantar o Portal da Transparência.
OLIVEIRA, JANE S.; QUEIROZ SALETE L. Comunicação e Linguagem Científica: guia para estudantes de química, Campinas: Átomo, 2007, 109 p. Capítulo 4: LOCALIZANDO.
Segurança da Informação
Modelos e Desafios para Comercio Eletrônico Rogerio Cid Bastos
ESCOLHA DE LIVROS (PNLD – 2014) DISTRIBUIÇÃO DE LIVROS ANA CAROLINA SOUZA LUTTNER Coordenação de Apoio às Redes de Ensino.
Aula 7 NOVAS TECNOLOGIAS DA INFORMAÇÃO Atualidades - Prof. Savio Gonçalves.
Tecnologia como ferramenta para redução de custos no cartório Luiz Werner
Introdução a Redes v5.1 Capítulo 8: Divisão de Redes IP em Sub- Redes.
Apresentação Lançamento de Produto/Serviço Vinícius Dias CEO CANAL DA PEÇA S.A.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves SERVIÇO NACIONAL.
Índice A empresa Parceiros Metodologia Benefícios Práticas Internas para Melhoria Contínua Dados Cadastrais Nossa Localização BETEL COMERCIAL E LOGÍSTICA.
Automação Industrial Prof. Dennis Brandão Universidade de São Paulo
Mobilidade 1. Superintendência de Tecnologia STA – STE – STR - PSTP Compartilhar: por que? O que é a web 2.0? Superintendência de Tecnologia STA – STE.
Mídias Sociais Aula 04 Mecanismo de Busca Operadores Prof. Dalton Martins Gestão da Informação Universidade Federal de Goiás.
B RASIL 2035 Tendências: Tecnologias de Informação e Comunicação Brasil 2035 – Construindo hoje o país de amanhã.
Oficina de Informática
 Mapeamento de seus cenários internos e externos, identificando requisitos essenciais a serem atendidos;  Tradução de requisitos em informações a serem.
Bem-vindo ao. Você tem as perguntas.Nós temos as respostas! Juntos podemos alcançar melhores resultados de negócios.
Universidade Federal do Rio Grande do Sul Biblioteca Central CAPACITAÇÃO NO USO DO SABi PARA BIBLIOTECÁRIOS DO SBUFRGS.
Módulo Atendimento ao Servidor - SIGRH Ministrado: Luiz Vieira Deivid Fiorin.
SOFTWARE Software Aplicativo – Executa Tarefas de Processamento de informações para usuários finais. Software de Sistemas – Gerencia e Apóia operações.
P AGAMENTOS M ÓVEIS D ESAFIOS E POSSIBILIDADES – F LAVIO X ANDÓ FX Soluções em Informática f /
Evolução da BVS nos Países ePORTUGUÊSe Cláudia Guzzo BIREME/PAHO/WHO - São Paulo.
TRIBUNAL DE CONTAS DO ESTADO DA BAHIA Auditoria no Sistema Integrado de Gestão da Administração Tributária (Sigat) Apresentação: Osvaldo do Rosário do.
TUTORIAL NOVO PORTAL DO CORRETOR
Regulação Baseada em Riscos Sessão 7. O que é? A última ‘moda’ em regulação! Alocando recursos proporcionalmente aos riscos sociais – impacto E probabilidade.
ORÇAMENTO BASE ZERO.
Transcrição da apresentação:

Segurança para Pequenas e Micro Empresas VI Congresso Fecomércio de Crimes Eletrônicos Problemas de segurança cibernética identificados Medidas de apoio adotadas Foco da maioria dos ataques Medidas de segurança mínimas Conscientização e educação dos usuários Cassio Vecchiatti 04/08/2014

Pesquisa TIC Empresas 2010: Problemas de Segurança Identificados Fonte:

Pesquisa TIC Empresas 2010: Medidas de Apoio à Segurança Adotadas Fonte:

Pesquisa TIC Empresas 2010: Medidas de Apoio à Segurança Adotadas Fonte:

Foco da Marioria dos Ataques Serviços Online Grande demanda por e-services Dados sensíveis estão mais expostos –por necessidade, comodidade ou descuido Segurança não é prioridade Impactos não são compreendidos Sistemas críticos são conectados à Internet –controle de infrasestruturas críticas –caixas automáticos (ATMs) –sistemas de imigração e identificação Clientes/Usuários Internet como parte do dia-a-dia Usuários não são especialistas Grande base -de dispositivos vulneráveis -com banda disponível Mais fáceis de atacar Possuem dados de valor -dados financeiros -endereços de válidos -credenciais de acesso Dispositivos podem ser usados para outros ataques -botnets  Os criminosos estão apenas migrando para onde os negócios estão

Medidas de Segurança Mínimas Definição de Políticas Política de Segurança Política de Uso Aceitável Política de Senhas Equipe de TI treinada Administração de Sistemas Redes IPv4 e IPv6 Ferramentas de segurança Treinamento e conscientização dos funcionários e usuários sobre: a importância dos mecanismos e políticas riscos para a empresa e para si mesmo a importância de uma postura preventiva

Educação e Conscientização de Usuários: C artilha de Segurança para Internet Livro (PDF e ePub) e conteúdo no site Dica do dia no site, via Twitter e RSS

Educação e Conscientização de Usuários: Fascículos da Cartilha de Segurança para Internet Organizados de forma a facilitar a difusão de conteúdos específicos:  Redes Sociais  Senhas  Comércio Eletrônico  Privacidade  Dispositivos Móveis  Internet Banking  Computadores  Códigos Maliciosos Acompanhados de Slides de uso livre para: ministrar palestras e treinamentos complementar conteúdos de aulas

Educação e Conscientização de Usuários: Internet Segura e Antispam.br Site e vídeos do Antispam.br Portal Internet Segura Reúne todas as iniciativas conhecidas de educação de usuários no Brasil

Segurança para Pequenas e Micro Empresas VI Congresso Fecomércio de Crimes Eletrônicos Vamos revisar o tema? Como estamos operando hoje? Obrigado! Cassio Vecchiatti 04/08/2014