Fraudes Eletrônicas no Sistema Financeiro

Tamanho: px
Começar a partir da página:

Download "Fraudes Eletrônicas no Sistema Financeiro"

Transcrição

1 Fraudes Eletrônicas no Sistema Financeiro 7º. Congresso Febraban de Auditoria e Compliance Outubro de 2006

2 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 2

3 Panorama Atual da Segurança da Informação A segurança da informação tem se tornado foco nas empresas principalmente devido aos seguintes motivadores: Pressão Externa Pressão Regulamentar Pressão Interna 3

4 Pressão Externa Analistas de mercado Empresas/ Administração DF s Acionistas minoritários Avalistas financeiros Mídia Órgãos reguladores Investidores potenciais Controlador Clientes / Fornecedores Funcionários 4

5 Pressão Regulamentar Empresas brasileiras cada vez mais afetadas pelas regulamentações locais e internacionais Banco Central do Brasil CVM SEC Sarbanes-Oxley Act Turnbull (Inglaterra) KonTrag (Alemanha) Estudos em outros países Empresas afetadas pela S-Ox: Empresas americanas com registro na SEC Subsidiárias de empresas com registro na SEC Empresas de outras nacionalidades com cotação em bolsa de valores norte-americana 5

6 Pressão Interna Os desafios do dia-a-dia que geram pressão interna sobre a área de TI e segurança: Alta dependência de terceiros (disponibilidade) Recursos humanos Infra-estrutura Aumento da carga gerencial Aumento das vulnerabilidades (integridade e confidencialidade) Necessidade de aumento dos investimentos em controles de TI Provar a relação entre os investimentos em segurança e o benefício para o sucesso do negócio Aumento das fraudes internas por meio de sistemas 6

7 Pressão Interna Novos Canais Responder em tempo às demandas de negócio sem comprometer a segurança Demandas do negócio Respostas às mudanças nos negócios Informação, conhecimento e inteligência do negócio Security Office Definição das tecnologias de segurança Uso de criptografia Mecanismos de autenticação Trilhas de auditoria teste/homologação/produção Suporte de tecnologia Desenvolvimento de soluções Manutenção e gerenciamento de mudanças Fábrica de software Serviços e suporte Gerenciamento de fornecedores e terceiros Responsabilidades do negócio Responsabilidades de TI 7

8 Pressão Interna Combater Fraudes Internas Motivadores das Fraudes Internas Encobrir erros Assegurar emprego Pressões financeiras Estilo de vida Fraude por quê? Atingir metas Manipular pagamentos ou bônus Oportunidade Desafio 8

9 Pressão Interna Combater Fraudes Internas Riscos de negócio Riscos estruturais Estratégia de negócio deficiente Lucros acima da média do setor industrial Desproporção entre o crescimento e o desenvolvimento de sistemas Reputação deficiente Problemas de liquidez Estruturas complexas Filiais/subsidiárias distantes com baixa supervisão Riscos pessoais Estilo autocrático Desproporção de status e personalidade Comportamento incomum Atos ilegais Estilos de vida caros Férias não gozadas Staff de baixa educação/formação Moral baixa Perfil do Alto turnover de staff risco de Remuneração ligada à perf. fraude - Resultados a qualquer custo Compromisso insatisfatório para controle Inexistência de um código de ética Obediência não questionável do staff Riscos culturais 9

10 Pressão Interna Combater Fraudes Internas Elementos fundamentais para prevenir, desmotivar e detectar ações de fraude: 1. Criar e manter uma cultura de elevados padrões éticos e honestidade; 2. Avaliar os riscos de fraude e implementar os processos, procedimentos e controles necessários minimizar os riscos e reduzir a oportunidade para a fraude; 3. Desenvolver um processo de monitoramento adequado. 10

11 1- Criar e manter uma cultura de elevados padrões éticos e honestidade É responsabilidade da organização criar uma cultura de elevados padrões éticos e comunicar claramente aos funcionários qual o comportamento e expectativas sobre cada um. Tone at the top Alta administração e gerências devem dar o exemplo Ambiente de trabalho positivo e respeitoso Processo transparente de contratação e promoção Confirmação assinatura de código de conduta Disciplina reação a incidentes ou suspeitas de fraudes 11

12 2- Avaliar os riscos de fraude e implementar controles preventivos e reativos Toda fraude ocorre a partir da percepção da oportunidade de realizar o ato sem a possibilidade de sua identificação. A administração deve implementar e manter processos contínuos de: Levantamento e classificação de riscos de fraude; Melhoria dos controles de combate a fraudes; e Monitoração das ações sobre os sistemas chaves. 12

13 3- Desenvolver um processo de monitoramento Para que as companhias efetivamente prevenirem e combaterem as fraudes, devem implementar funções de acompanhamento: Comitê de Auditoria Auditoria Interna Auditores externos independentes 13

14 Pressão Interna Combater Fraudes Internas - Ações Suspeita de Incidente Time de Resposta a Incidentes de TI Documentação e ampliação da base de conhecimento Apresentação do Relatório ao Comitê de Segurança Elaboração do Plano de Ação Acionamento do Security Office Security Office Avaliação das conseqüências fi nanceiras e de imagem Reunião Emergencial do CIRT Identificação da causa e coleta de rastros Aplicação do Plano de Continuidade de Negócios Tecnologia da Infor mação Relações Públicas Colaboradores do CIRT Jurídico RH Auditoria / Inspetoria Parceiros de Segurança 14

15 Pressão Interna Combater Fraudes Internas - Ações A investigação de incidentes de fraude eletrônica não se resume a executar ferramentas. Deve-se desenvolver metodologia para coleta e análise de informações com o apoio de softwares especializados. Seleção e Captura dos dados Limpeza e organização dos dados Seleção de Ferramentas de busca Conclusões parciais Interpretação, validação e consolidação Desenvolvimento de modelos e hipóteses 15

16 Pressão Interna Combater Fraudes Internas - Ações A Seleção e Captura dos dados relevantes ao evento suspeito de fraude deve seguir procedimentos rígidos e utilização de ferramentas especializadas Seleção e Captura dos dados Imagem dos discos das estações Cópia do Backup dos s no Servidor Mail Server WWW Server Cópia de dados de dispositivos móveis Base de dados para busca e análise de cenários 16

17 Pressão Interna Combater Fraudes Internas - Ações A análise dos dados capturados deve seguir passos prédefinidos e produzir documentação para sua reprodução: Preparação dos Dados Pesquisas Base de dados para busca e análise de cenários Indexar o conteúdo Abrir arquivos compactados Apontar arquivos criptografados Apontar arquivos desconhecidos Indexar arquivos de pessoais Indexar arquivos de no servidor Busca por palavras Busca por cenários Busca por pessoas Busca por grupos Busca por empresas Busca por transações 17

18 Pressão Interna Combater Fraudes Internas - Ações Ao final do processo, deve-se documentar as evidências levantadas, os envolvidos e o processo de obtenção dos dados que formam a evidência: Imagem da estação Indexar arquivos de: pessoais no servidor Busca por pessoas Busca por transações Base de dados Mail Server Cópia do backup 18

19 Pressão Interna Combater Fraudes Internas - Ações Principais dificuldades enfrentadas pelos bancos: Formação de uma equipe multidisciplinar (Mainframe, Windows, rede corporativa, rede wireless, etc) Compra e manutenção de softwares e equipamentos especializados Treinamento periódico em processos, sistemas e ferramentas de investigação Gestão do conhecimento acumulado ao longo do tempo Algumas soluções: Time misto: funcionários internos e terceiros especialistas Utilização de ferramentas específicas sob demanda 19

20 Pressão Interna Combater Fraudes Internas - Ações Elaboração de um programa de denúncias anônimas (Hotline de fraudes) 20

21 Pressão Interna Combater Fraudes Internas Ações Hotline de Fraudes Diferentes canais de comunicação podem ser utilizados por funcionários, clientes, acionistas para reportar fraudes, corrupção ou conduta inadequada: Hotline: Número de telefone. Hotfax: Número de fax. Complementa o serviço de telefone na medida que permite o envio de documentos escritos, provas ou imagens de incidentes. Hotmail: Endereço de . Hotpost: Endereço de caixa postal para correspondência. Web reporting system: Sistema de denúncia por meio de página Web, assegurando a confidencialidade das informações e mantendo o denunciante anônimo. 21

22 Pressão Interna Combater Fraudes Internas Ações Hotline de Fraudes Denunciante reporta o incidente Meio de Comunicação Telephone Fax Correio Voz Documento Arquivo Grava e registra Registra Registra Relatório + evidências CLIENTE Inicia investigação (quando necessário) Avalia a criticidade 22

23 Pressão Interna Combater Fraudes Internas Ações Hotline de Fraudes Discussões frequentes: Implementar internamente ou contratar o serviço? Independência Garantir que os denunciantes não possam ser identificados Integridade das denúncias Quem deve receber as denúncias na empresa? Como comunicar a existência do serviço para funcionários, clientes e terceiros? Como acompanhar a eficiência e eficácia do serviço? 23

24 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 24

25 Principais Vulnerabilidades nos Sistemas Corporativos Do ponto de vista de segurança, destacam-se como principais vulnerabilidades que afetam os sistemas: Gerenciamento falho de usuários Gestão inadequada de perfis de acesso Interfaces entre sistemas inseguras 25

26 Principais Vulnerabilidades nos Sistemas Corporativos Interfaces entre sistemas inseguras Estudo de Caso: Fraude na folha de pagamento Atualmente é muito comum a integração de sistemas distribuídos por meio da troca de arquivos no formato texto (ASCII); Sistema 1 Sistema 2 Exporta arquivo texto Importa arquivo texto Arquivo é armazenado em um sistema de arquivos Ou transportado em uma mídia 26

27 Principais Vulnerabilidades nos Sistemas Corporativos Estudo de Caso: Interfaces entre sistemas dependente de intervenção manual Sistema de RH Estação de acesso ao Internet Banking Gera arquivo TXT Folha de Pagamento Banco 27

28 Principais Vulnerabilidades nos Sistemas Corporativos Estudo de Caso: Interfaces entre sistemas dependente de intervenção manual Sistema de RH Estação de acesso ao Internet Banking Gera arquivo TXT Folha de Pagamento Inclusão de novas contas com valores associados Remoção de Benefícios de funcionários afastados Banco 28

29 Principais Vulnerabilidades nos Sistemas Corporativos Estudo de Caso: Interfaces entre sistemas permitindo intervenção manual Como os valores totais eram mantidos, a empresa não detectava A fraude Sistema de RH Estação de acesso ao Internet Banking Gera arquivo TXT Folha de Pagamento Inclusão de novas contas com valores associados Remoção de Benefícios de funcionários afastados Banco 29

30 Principais Vulnerabilidades nos Sistemas Corporativos Interface entre Sistemas Interfaces Vulneráveis Interfaces Seguras Interfaces manuais Arquivos texto de fácil edição Arquivos armazenados em servidores sem controle de acesso Sem campos de controle Interfaces automatizadas Transferências on-line Controle de integridade na importação Processo de conciliação Controle de erros 30

31 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 31

32 Dispositivos Portáteis Redefinição do Perímetro da Rede Corporativa 32

33 Redefinição do Perímetro da Rede Situação tradicional Situação emergente Tecnologia única para cada segmento Mapeada e estática Padronizadas Inventariados e controlados Rede Corporativa Estações Softwares Instalados Diversas tecnologias atuando simultaneamente Dinâmica Notebooks, Tablets, Palms, Celulares Específicos de cada equipamento e SO 33

34 Redefinição do Perímetro da Rede Visão Tradicional Security Office Mail Server DMZ - Internet WWW Server Anti-Vírus Server Internet Firewall Firewall Rede Corporativa Controle IDS Firewall Rede de Terceiros Firewall SQL Server WWW Server DMZ - Terceiros Server Farm OS 390 Oracle HP-UX Win2K Solaris Manutenção remota 34

35 Redefinição do Perímetro da Rede Desafios da segurança da rede corporativa: Disseminação do uso de Notebooks; Implantação de redes wireless; Utilização de Palms, celulares; Gravadores de CD-ROM e DVD; Dispositivos externos via porta USB: Tokens de memória (Pen drive); Tokens wireless; 35

36 Redefinição do Perímetro da Rede Como lidar com os novos equipamentos portáteis disponíveis no mercado? Proibir o seu uso? Serial/USB MemoryCards CDMA/GSM/GPRS Bluetooth Infrared Normatizar e controlar? Como garantir a segurança da informação transportada ou armazenada? Câmera Gravador Web 36

37 Redefinição do Perímetro da Rede Server Farm Firewall Access Point não autorizado Rede Corporativa Gateway Internet 37

38 Redefinição do Perímetro da Rede Quais áreas detém informações sensíveis e não devem permitir a utilização de nenhum equipamento eletrônico? Engenharia Marketing Novos Produtos Call Center Diretoria Administração Operação 38

39 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 39

40 Controles e Fraudes em Aplicações Web Atualmente podemos dividir as aplicações Web em duas categorias: Internos ERP, aplicações específicas, etc. Autenticação de usuários baseada em usuário e senha Abrangência limitada aos funcionários internos Servidores e estações protegidos pela política de segurança corporativa Externos Aplicações voltadas a clientes, fornecedores e parceiros externos Grande abrangência de utilização Ambiente de comunicação inseguro (Internet) 40

41 Controles e Fraudes em Aplicações Web As aplicações Web voltadas a Internet despertam maior interesse sob a perspectiva de segurança A maioria dos sistemas de comércio eletrônico operados por meio da Internet ainda são baseados em: SSL (Secure Socket Layer) com autenticação apenas do servidor Autenticação do cliente com login/senha Entre estes sistemas destacam-se: Internet Banking Lojas Virtuais Aplicações Governamentais (e-gov) Aplicações Médicas (resultados de exames laboratoriais) 41

42 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos Utilização de criptografia e certificação digital (HTTPS) Utilização do Teclado Virtual Incentivar o uso de: Anti-vírus Personal Firewall Anti-trojan Surgimento das Aplicações Web Ataques de capturadores de teclado Ataques de DLL Hook 42

43 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Ataques de sites clonados Confirmação do Titular da conta Digital Brand Management Envio de s falsificados, requisitando dados pessoais Phishing Rápida atuação com os provedores de Backbone brasileiros Verificação de servidores DNS dos provedores de acesso a Internet Incorporação de novas tecnologias nos portais 43

44 Controles e Fraudes em Aplicações Web O aprimoramento dos ataques de Phishing 44

45 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Personalização da página pelo próprio cliente Utilização de assistentes virtuais 45

46 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Ataques de capturadores de imagens (snapshots) Teclados Virtuais com efeitos imã e desaparecimento Ataques de memory dump Utilização de teclados virtuais dinâmicos Ataques de intermediação (Man in the middle) 46

47 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Autenticação da localização do acesso e estação utilizada Criptografia na Aplicação Web FFIEC exige autenticação Multi-factor 47

48 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Autenticação da origem do acesso do cliente Desafio: certificação digital dos clientes Pessoa Física Implementação de Certificação Digital para: Aplicações B2B Internet Banking Empresas Desafio: autenticação dos clientes a partir de dispositivos móveis (celular, palm, etc) 48

49 Controles e Fraudes em Aplicações Web Em paralelo aos controles no nível das aplicações, os bancos estão mudando a forma de comunicação com os clientes: Comunicação transparente e aberta sobre vulnerabilidades Utilização de canais de comunicação de massa (TV, jornais, revistas) Distribuição de cartilhas de segurança e treinamentos on-line A continuidade do desenvolvimento de aplicações Web financeiras na Internet depende da confiança dos usuários no canal. O maior desafio atualmente é balancear o emprego dos recursos de segurança com a facilidade de utilização do sistema. 49

50 Considerações Finais A prevenção às fraudes eletrônicas exige atualmente: O mapeamento detalhado dos processos de negócios e a respectiva infra-estrutura de TI A implementação de controles rígidos de: Acesso e perfil de usuários Interfaces seguras entre sistemas Registros de operações detalhados Sistemas de monitoramento de ações indevidas inteligentes e adaptáveis O desenvolvimento de uma cultura corporativa de ética e honestidade, partindo da alta administração O treinamento e conscientização e acompanhamento da postura dos funcionários 50

51 Considerações Finais (cont.) A investigação de fraudes eletrônicas exige: A formação e capacitação de time multidisciplinar de auditoria de sistemas A aquisição e manutenção de ferramentas e equipamentos especializados A elaboração de metodologias e normas para conduzir as investigações Atualmente os bancos discutem quais competências devem estar internalizadas por motivos estratégicos e quais podem ser terceirizadas com empresas especializadas. Um bom começo pode ser inserir terceiros à equipe de investigação existente com o objetivo de complementar com conhecimentos e ferramentas específicas. 51

52 Obrigado Frank Meylan Risk Advisory Services Tel (0xx21) (0xx11) /

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

I. PROGRAMA GLOBAL DE COMPLIANCE

I. PROGRAMA GLOBAL DE COMPLIANCE POLÍTICA DE COMPLIANCE Revisado em Março de 2013 I. PROGRAMA GLOBAL DE COMPLIANCE A The Warranty Group, Inc. (corporação) e suas empresas subsidiárias têm o compromisso de realizar seus negócios de modo

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Programa de Compliance da CCEE

Programa de Compliance da CCEE Programa de Compliance da CCEE O que é compliance São processos e procedimentos adotados pela empresa visando detectar, prevenir e combater fraudes e infrações às leis e regulamentos, bem como assegurar

Leia mais

Exército Brasileiro. Tecnologia da Informação e Comunicações. Exército Brasileiro. Cartilha Emergencial de Segurança. Braço Forte Mão Amiga

Exército Brasileiro. Tecnologia da Informação e Comunicações. Exército Brasileiro. Cartilha Emergencial de Segurança. Braço Forte Mão Amiga Exército Brasileiro Braço Forte Mão Amiga Tecnologia da Informação e Comunicações Exército Brasileiro Departamento de Ciência e Tecnologia Presente e Futuro se encontram aqui Versão 1.0-2011 Sumário 1

Leia mais

14º Congresso de Auditoria Interna e Compliance

14º Congresso de Auditoria Interna e Compliance O Compliance e as metodologias para monitorar riscos de não conformidade 14º Congresso de Auditoria Interna e Compliance 11 de novembro 2014 14 horas Agenda Os principais objetivos do nosso encontro 1.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Fundamentos de um Programa de Compliance: Responsabilidades da Auditoria, do RH e do Jurídico. Rogéria Gieremek

Fundamentos de um Programa de Compliance: Responsabilidades da Auditoria, do RH e do Jurídico. Rogéria Gieremek Fundamentos de um Programa de Compliance: Responsabilidades da Auditoria, do RH e do Jurídico Rogéria Gieremek 12 de Dezembro 2013 Fundamentos de um Programa de Compliance Compliance é uma palavra de origem

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

LSoft SGC Gestão Empresarial

LSoft SGC Gestão Empresarial LSoft SGC Gestão Empresarial O LSoft SGC é um sistema de gestão dinâmico, eficiente e flexível idealizado para atender diversos segmentos de indústrias, comércios e serviços. O objetivo principal é tornar

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

COMPLIANCE NO BRASIL

COMPLIANCE NO BRASIL COMPLIANCE NO BRASIL C OMPLIANCE NO A existência de um programa de compliance demonstra comprometimento com a ética e integridade na prática de negócios O Que É Compliance Compliance, termo em inglês muito

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

O PAPEL DO MONITORAMENTO CONTÍNUO NUO E DO CANAL DE RISCOS EMPRESARIAIS

O PAPEL DO MONITORAMENTO CONTÍNUO NUO E DO CANAL DE RISCOS EMPRESARIAIS O PAPEL DO MONITORAMENTO CONTÍNUO NUO E DO CANAL DE DENÚNCIAS NCIAS NA REDUÇÃO DOS RISCOS EMPRESARIAIS Background Ambientes de complexidade crescente Riscos evoluindo com maior velocidade (ON LINE) Pressão

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Sistemas web e comércio eletrônico. Aula 02 Arquiteturas de comércio eletrônico

Sistemas web e comércio eletrônico. Aula 02 Arquiteturas de comércio eletrônico Sistemas web e comércio eletrônico Aula 02 Arquiteturas de comércio eletrônico Tópicos abordados Arquitetura do e-commerce Aspectos importantes do e-commerce Modelos de negócios Identificação do modelo

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello Segurança e Privacidade nas Comunicações do Governo Palestrante: Marcos Martins Mello Introdução Decreto nº 8.135 / 2013 2 / 33 Art. 1º As comunicações de dados da administração pública federal direta,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Minicurso MoReq-Jus Mar/2010

Minicurso MoReq-Jus Mar/2010 Minicurso MoReq-Jus Mar/2010 Pauta O que é um Modelo de Requisitos? Modelo de Requisitos: Benefícios Pirâmide de Requisitos MoReq-Jus Motivação Objetivos Principais referências Evolução Abrangência dos

Leia mais

Auditoria Externa e Avaliação de Ativos

Auditoria Externa e Avaliação de Ativos A IAUDIT é uma consultoria empresarial com sede em São Paulo e atuação em todo o território nacional, que se diferencia pelo atendimento personalizado e comprometido, identificando e solucionando as necessidades

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do

Leia mais

..: FormSus :.. http://formsus.datasus.gov.br/site/popup_unidade_detalhe.php?id_aplica...

..: FormSus :.. http://formsus.datasus.gov.br/site/popup_unidade_detalhe.php?id_aplica... 1 de 1 19/4/212 17:17 EGTI 211/212 - Autodiagnostico 21 Imprimir Identificação 1. Qual a identificação do órgão? AGÊNCIA NACIONAL DE TRANSPORTES AQUAVIÁRIOS 2. Qual o âmbito de preenchimento do formulário?

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

PROGRAMA COMPLIANCE VC

PROGRAMA COMPLIANCE VC Seguir as leis e regulamentos é ótimo para você e para todos. Caro Colega, É com satisfação que compartilho esta cartilha do Programa Compliance VC. Elaborado com base no nosso Código de Conduta, Valores

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Com a Informatica, a Vale potencializa as relações de parceria

Com a Informatica, a Vale potencializa as relações de parceria Caso de Sucesso Com a Informatica, a Vale potencializa as relações de parceria As inovações na forma como integramos e gerenciamos a relação com parceiros estão ajudando a reduzir o custo dos relacionamentos

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI Introdução a Sistemas de Informação Prof.: Roberto Franciscatto Capítulo 1 Mercado de trabalho em TI Este que vos fala... Prof. Roberto Franciscatto Graduação: Informática Mestrado: Computação Aplicada

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Desmanchando a Bola de Neve. Edmo Lopes Filho

Desmanchando a Bola de Neve. Edmo Lopes Filho Desmanchando a Bola de Neve. Edmo Lopes Filho Coordenador de Segurança da Informação e Infraestrutura de TI 1 Agenda 1 Institucional Algar Telecom 2 Infraestrutrura de TI 3 O problema 4 Solução implementada

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? ÉTICA

LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? ÉTICA LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? 10 REVISTA RI Abril 2014 Dois meses após a entrada em vigor da Lei de Combate à Corrupção (no 12.846), pesquisas de mercado

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

ESTE DOCUMENTO APRESENTA UMA VISÃO GERAL SOBRE A SOLUÇÃO NFC-e DA NDD

ESTE DOCUMENTO APRESENTA UMA VISÃO GERAL SOBRE A SOLUÇÃO NFC-e DA NDD NFC-e ESTE DOCUMENTO APRESENTA UMA VISÃO GERAL SOBRE A SOLUÇÃO NFC-e DA NDD NECESSIDADE PERCEBIDA As empresas possuem a necessidade de adequação quanto ao projeto de nível nacional, o qual tem o objetivo

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Código. de Conduta do Fornecedor

Código. de Conduta do Fornecedor Código de Conduta do Fornecedor 03/2014 Índice 1. Considerações... 03 2. Decisões... 04 3. Diretrizes... 05 3.1. Quanto à Integridade nos Negócios... 05 3.2. Quanto aos Direitos Humanos Universais... 06

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais