SlideShare a Scribd company logo
1 of 13
© 2011 Marcelo Lau




Curso PCI-DSS
  Overview
 Prof. Marcelo Lau
© 2011 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.
       5 aulas (8 horas)
            Coffe Break - 2 intervalos de 15 minutos.
            Almoço - 1 intervalo de 60 minutos.


   Necessária Frequência Mínima de 80%.
© 2011 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                                                                                     3
© 2011 Marcelo Lau




Introdução aos Cartões de Crédito
   História:

       1959 - Chegou o sistema de cartão de
        crédito bancário. Sob este plano, o
        banco credita a conta do comerciante
        conforme os tickets de vendas são
        recebidos, o que significa que os
        comerciantes são pagos rapidamente, e
        junta as cobranças a serem feitas ao
        portador do cartão no final do período de
        sua fatura. O portador do cartão, por sua
        vez, paga para o banco tanto o seu saldo
        total, quanto prestações mensais com
        juros, às vezes chamadas de cobranças
        remanescentes . O primeiro plano de
        banco nacional foi o BankAmericard,
        que começou somente em seu estado,
        Califórnia.
© 2011 Marcelo Lau




Introdução aos Cartões de Crédito
   História no Brasil:

   1954 – O empresário tcheco
    Hanus Tauber (precursor dos
    cartões no Brasil), comprou nos
    Estados Unidos a franquia do
    Diners Club, propondo sociedade
    no cartão com o empresário
    Horácio Klabin.
   1956 – Lançado no Brasil o cartão
    Diners Club, sendo a princípio um
    cartão de compra e não um cartão
    de crédito.
   1968 – Lançado o primeiro cartão
    de crédito de banco.
© 2011 Marcelo Lau




Introdução aos Cartões de Crédito
   História no Brasil:

   1971 - Formação de um pool com
    23 bancos que associados ao
    cartão internacional BankAmericard
    lançaram o cartão Elo.
   1971 – Foi fundada, no Rio de
    Janeiro, a Associação Brasileira das
    Empresas de Cartões de Crédito e
    Serviços – ABECS.
   1974 - A sede da ABECS foi
    transferida para São Paulo.
   1977 – O pool de bancos foi
    desfeito e cada banco passou a
    emitir o seu cartão de crédito.
© 2011 Marcelo Lau




Introdução aos Cartões de Crédito
   História no Brasil:

   1983 – Lançado o Cartão de Débito.
   1984 – A Credicard compra o Diners
    Club no Brasil.
   1989 – Lançado o primeiro Cartão
    Instantâneo      de   Pagamento   de
    Benefício do INSS.
   1990 - Ocorre a abertura para o
    cartão internacional.
   1993 – Lançamento do Cartão
    Afinidade.
   1994      -    Plano   Real  acentua
    crescimento do produto.
   1995 – Lançado o Cartão Co-Branded.
© 2011 Marcelo Lau




Conteúdo completo da formação
   Introdução aos Cartões de Crédito:
       História dos cartões de crédito.
       Funcionamento dos cartões de crédito.
       Mercado de Cartões.

   Introdução a Compliance e ao PCI-
    DSS:
       Compliance.
       Histórico da conformidade.
       Outros padrões.
       Fraudes Bancárias
       Visão Geral de PCI.
       Benefícios do PCI.
       Riscos da não conformidade.
       PCI e PCI DSS.
© 2011 Marcelo Lau




Conteúdo completo da formação
   Requisitos PCI:
        Construa    e   mantenha      uma      rede
         segura:
             Requisito 1: Instalar e manter um
              configuração     de    firewall  para
              proteger os dados do portador do
              cartão.
             Requisito 2: Não usar padrões
              disponibilizados pelo fornecedor para
              senhas do sistema e outros
              parâmetros de segurança.
        Proteger os dados do portador do
         cartão:
             Requisito 3: Proteger os dados
              armazenados do portador do cartão.
             Requisito   4:    Criptografar     a
              transmissão dos dados do portador
              do cartão em redes abertas e
              públicas.
                                          PCI
© 2011 Marcelo Lau




Conteúdo completo da formação
   Requisitos PCI:
        Manter         um        programa         de
         gerenciamento de vulnerabilidades:
           Requisito     5:    Usar    e    atualizar
             regularmente o software ou programas
             antivírus.
           Requisito    6: Desenvolver e manter
             sistemas e aplicativos seguros.
        Implementar medidas de controle de
         acesso rigorosas:
           Requisito 7: Restringir o acesso aos

             dados do portador do cartão de acordo
             com a necessidade de divulgação dos
             negócios.
           Requisito 8: Atribuir um ID exclusivo

             para cada pessoa que tenha acesso a
             um computador.
           Requisito 9: Restringir o acesso físico

             aos dados do portador do cartão.

                                            PCI
© 2011 Marcelo Lau




Conteúdo completo da formação
   Requisitos PCI:

        Monitorar   e      Testar    as     Redes
         Regularmente:
             Requisito    10:    Acompanhar     e
              monitorar todos os acessos com
              relação aos recursos da rede e aos
              dados do portador do cartão.
             Requisito 11: Testar regularmente os
              sistemas e processos de segurança.

        Manter uma Política de Segurança das
         Informações:
             Requisito 12: Manter uma política
              que aborde a segurança das
              informações para funcionários e
              prestadores de serviços.


                                       PCI
© 2011 Marcelo Lau




Conteúdo completo da formação
   Requisitos PCI:

        Requisitos adicionais do PCI DSS
         para provedores de hospedagem.
        Controles    compensatórios    e
         Estratégias de Conformidade
        Auditoria PCI e ferramentas.
        PA-DSS.
        Abordagem Priorizada
        Referências.




                                 PCI
© 2011 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...

More Related Content

What's hot

GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramentoGRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GVianaBR
 

What's hot (6)

Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramentoGRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
GRUPO VIANA - ABRASEL PR - LEI 14.052 - Sistema de monitoramento
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 

Similar to Curso PCI DSS - Overview

Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
Natalia Fernandes
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
Teoria e Modelos de Ética Policial
Teoria e Modelos de Ética PolicialTeoria e Modelos de Ética Policial
Teoria e Modelos de Ética Policial
Marco Mendes
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 

Similar to Curso PCI DSS - Overview (20)

Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
 
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceApostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Fraude Bancária
Fraude BancáriaFraude Bancária
Fraude Bancária
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018Agir webinar res 4658 f nery 04mai2018
Agir webinar res 4658 f nery 04mai2018
 
Teoria e Modelos de Ética Policial
Teoria e Modelos de Ética PolicialTeoria e Modelos de Ética Policial
Teoria e Modelos de Ética Policial
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Apresentação Sbseg 2009
Apresentação Sbseg 2009Apresentação Sbseg 2009
Apresentação Sbseg 2009
 
Payology Module 3 por
Payology Module 3 por Payology Module 3 por
Payology Module 3 por
 

More from Data Security

More from Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 

Recently uploaded

Recently uploaded (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Curso PCI DSS - Overview

  • 1. © 2011 Marcelo Lau Curso PCI-DSS Overview Prof. Marcelo Lau
  • 2. © 2011 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos.  Necessária Frequência Mínima de 80%.
  • 3. © 2011 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  • 4. © 2011 Marcelo Lau Introdução aos Cartões de Crédito  História:  1959 - Chegou o sistema de cartão de crédito bancário. Sob este plano, o banco credita a conta do comerciante conforme os tickets de vendas são recebidos, o que significa que os comerciantes são pagos rapidamente, e junta as cobranças a serem feitas ao portador do cartão no final do período de sua fatura. O portador do cartão, por sua vez, paga para o banco tanto o seu saldo total, quanto prestações mensais com juros, às vezes chamadas de cobranças remanescentes . O primeiro plano de banco nacional foi o BankAmericard, que começou somente em seu estado, Califórnia.
  • 5. © 2011 Marcelo Lau Introdução aos Cartões de Crédito  História no Brasil:  1954 – O empresário tcheco Hanus Tauber (precursor dos cartões no Brasil), comprou nos Estados Unidos a franquia do Diners Club, propondo sociedade no cartão com o empresário Horácio Klabin.  1956 – Lançado no Brasil o cartão Diners Club, sendo a princípio um cartão de compra e não um cartão de crédito.  1968 – Lançado o primeiro cartão de crédito de banco.
  • 6. © 2011 Marcelo Lau Introdução aos Cartões de Crédito  História no Brasil:  1971 - Formação de um pool com 23 bancos que associados ao cartão internacional BankAmericard lançaram o cartão Elo.  1971 – Foi fundada, no Rio de Janeiro, a Associação Brasileira das Empresas de Cartões de Crédito e Serviços – ABECS.  1974 - A sede da ABECS foi transferida para São Paulo.  1977 – O pool de bancos foi desfeito e cada banco passou a emitir o seu cartão de crédito.
  • 7. © 2011 Marcelo Lau Introdução aos Cartões de Crédito  História no Brasil:  1983 – Lançado o Cartão de Débito.  1984 – A Credicard compra o Diners Club no Brasil.  1989 – Lançado o primeiro Cartão Instantâneo de Pagamento de Benefício do INSS.  1990 - Ocorre a abertura para o cartão internacional.  1993 – Lançamento do Cartão Afinidade.  1994 - Plano Real acentua crescimento do produto.  1995 – Lançado o Cartão Co-Branded.
  • 8. © 2011 Marcelo Lau Conteúdo completo da formação  Introdução aos Cartões de Crédito:  História dos cartões de crédito.  Funcionamento dos cartões de crédito.  Mercado de Cartões.  Introdução a Compliance e ao PCI- DSS:  Compliance.  Histórico da conformidade.  Outros padrões.  Fraudes Bancárias  Visão Geral de PCI.  Benefícios do PCI.  Riscos da não conformidade.  PCI e PCI DSS.
  • 9. © 2011 Marcelo Lau Conteúdo completo da formação  Requisitos PCI:  Construa e mantenha uma rede segura:  Requisito 1: Instalar e manter um configuração de firewall para proteger os dados do portador do cartão.  Requisito 2: Não usar padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança.  Proteger os dados do portador do cartão:  Requisito 3: Proteger os dados armazenados do portador do cartão.  Requisito 4: Criptografar a transmissão dos dados do portador do cartão em redes abertas e públicas. PCI
  • 10. © 2011 Marcelo Lau Conteúdo completo da formação  Requisitos PCI:  Manter um programa de gerenciamento de vulnerabilidades:  Requisito 5: Usar e atualizar regularmente o software ou programas antivírus.  Requisito 6: Desenvolver e manter sistemas e aplicativos seguros.  Implementar medidas de controle de acesso rigorosas:  Requisito 7: Restringir o acesso aos dados do portador do cartão de acordo com a necessidade de divulgação dos negócios.  Requisito 8: Atribuir um ID exclusivo para cada pessoa que tenha acesso a um computador.  Requisito 9: Restringir o acesso físico aos dados do portador do cartão. PCI
  • 11. © 2011 Marcelo Lau Conteúdo completo da formação  Requisitos PCI:  Monitorar e Testar as Redes Regularmente:  Requisito 10: Acompanhar e monitorar todos os acessos com relação aos recursos da rede e aos dados do portador do cartão.  Requisito 11: Testar regularmente os sistemas e processos de segurança.  Manter uma Política de Segurança das Informações:  Requisito 12: Manter uma política que aborde a segurança das informações para funcionários e prestadores de serviços. PCI
  • 12. © 2011 Marcelo Lau Conteúdo completo da formação  Requisitos PCI:  Requisitos adicionais do PCI DSS para provedores de hospedagem.  Controles compensatórios e Estratégias de Conformidade  Auditoria PCI e ferramentas.  PA-DSS.  Abordagem Priorizada  Referências. PCI
  • 13. © 2011 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais...