Fraudes Eletrônicas no Sistema Financeiro

Tamanho: px
Começar a partir da página:

Download "Fraudes Eletrônicas no Sistema Financeiro"

Transcrição

1 Fraudes Eletrônicas no Sistema Financeiro 7º. Congresso Febraban de Auditoria e Compliance Outubro de 2006

2 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 2

3 Panorama Atual da Segurança da Informação A segurança da informação tem se tornado foco nas empresas principalmente devido aos seguintes motivadores: Pressão Externa Pressão Regulamentar Pressão Interna 3

4 Pressão Externa Analistas de mercado Empresas/ Administração DF s Acionistas minoritários Avalistas financeiros Mídia Órgãos reguladores Investidores potenciais Controlador Clientes / Fornecedores Funcionários 4

5 Pressão Regulamentar Empresas brasileiras cada vez mais afetadas pelas regulamentações locais e internacionais Banco Central do Brasil CVM SEC Sarbanes-Oxley Act Turnbull (Inglaterra) KonTrag (Alemanha) Estudos em outros países Empresas afetadas pela S-Ox: Empresas americanas com registro na SEC Subsidiárias de empresas com registro na SEC Empresas de outras nacionalidades com cotação em bolsa de valores norte-americana 5

6 Pressão Interna Os desafios do dia-a-dia que geram pressão interna sobre a área de TI e segurança: Alta dependência de terceiros (disponibilidade) Recursos humanos Infra-estrutura Aumento da carga gerencial Aumento das vulnerabilidades (integridade e confidencialidade) Necessidade de aumento dos investimentos em controles de TI Provar a relação entre os investimentos em segurança e o benefício para o sucesso do negócio Aumento das fraudes internas por meio de sistemas 6

7 Pressão Interna Novos Canais Responder em tempo às demandas de negócio sem comprometer a segurança Demandas do negócio Respostas às mudanças nos negócios Informação, conhecimento e inteligência do negócio Security Office Definição das tecnologias de segurança Uso de criptografia Mecanismos de autenticação Trilhas de auditoria teste/homologação/produção Suporte de tecnologia Desenvolvimento de soluções Manutenção e gerenciamento de mudanças Fábrica de software Serviços e suporte Gerenciamento de fornecedores e terceiros Responsabilidades do negócio Responsabilidades de TI 7

8 Pressão Interna Combater Fraudes Internas Motivadores das Fraudes Internas Encobrir erros Assegurar emprego Pressões financeiras Estilo de vida Fraude por quê? Atingir metas Manipular pagamentos ou bônus Oportunidade Desafio 8

9 Pressão Interna Combater Fraudes Internas Riscos de negócio Riscos estruturais Estratégia de negócio deficiente Lucros acima da média do setor industrial Desproporção entre o crescimento e o desenvolvimento de sistemas Reputação deficiente Problemas de liquidez Estruturas complexas Filiais/subsidiárias distantes com baixa supervisão Riscos pessoais Estilo autocrático Desproporção de status e personalidade Comportamento incomum Atos ilegais Estilos de vida caros Férias não gozadas Staff de baixa educação/formação Moral baixa Perfil do Alto turnover de staff risco de Remuneração ligada à perf. fraude - Resultados a qualquer custo Compromisso insatisfatório para controle Inexistência de um código de ética Obediência não questionável do staff Riscos culturais 9

10 Pressão Interna Combater Fraudes Internas Elementos fundamentais para prevenir, desmotivar e detectar ações de fraude: 1. Criar e manter uma cultura de elevados padrões éticos e honestidade; 2. Avaliar os riscos de fraude e implementar os processos, procedimentos e controles necessários minimizar os riscos e reduzir a oportunidade para a fraude; 3. Desenvolver um processo de monitoramento adequado. 10

11 1- Criar e manter uma cultura de elevados padrões éticos e honestidade É responsabilidade da organização criar uma cultura de elevados padrões éticos e comunicar claramente aos funcionários qual o comportamento e expectativas sobre cada um. Tone at the top Alta administração e gerências devem dar o exemplo Ambiente de trabalho positivo e respeitoso Processo transparente de contratação e promoção Confirmação assinatura de código de conduta Disciplina reação a incidentes ou suspeitas de fraudes 11

12 2- Avaliar os riscos de fraude e implementar controles preventivos e reativos Toda fraude ocorre a partir da percepção da oportunidade de realizar o ato sem a possibilidade de sua identificação. A administração deve implementar e manter processos contínuos de: Levantamento e classificação de riscos de fraude; Melhoria dos controles de combate a fraudes; e Monitoração das ações sobre os sistemas chaves. 12

13 3- Desenvolver um processo de monitoramento Para que as companhias efetivamente prevenirem e combaterem as fraudes, devem implementar funções de acompanhamento: Comitê de Auditoria Auditoria Interna Auditores externos independentes 13

14 Pressão Interna Combater Fraudes Internas - Ações Suspeita de Incidente Time de Resposta a Incidentes de TI Documentação e ampliação da base de conhecimento Apresentação do Relatório ao Comitê de Segurança Elaboração do Plano de Ação Acionamento do Security Office Security Office Avaliação das conseqüências fi nanceiras e de imagem Reunião Emergencial do CIRT Identificação da causa e coleta de rastros Aplicação do Plano de Continuidade de Negócios Tecnologia da Infor mação Relações Públicas Colaboradores do CIRT Jurídico RH Auditoria / Inspetoria Parceiros de Segurança 14

15 Pressão Interna Combater Fraudes Internas - Ações A investigação de incidentes de fraude eletrônica não se resume a executar ferramentas. Deve-se desenvolver metodologia para coleta e análise de informações com o apoio de softwares especializados. Seleção e Captura dos dados Limpeza e organização dos dados Seleção de Ferramentas de busca Conclusões parciais Interpretação, validação e consolidação Desenvolvimento de modelos e hipóteses 15

16 Pressão Interna Combater Fraudes Internas - Ações A Seleção e Captura dos dados relevantes ao evento suspeito de fraude deve seguir procedimentos rígidos e utilização de ferramentas especializadas Seleção e Captura dos dados Imagem dos discos das estações Cópia do Backup dos s no Servidor Mail Server WWW Server Cópia de dados de dispositivos móveis Base de dados para busca e análise de cenários 16

17 Pressão Interna Combater Fraudes Internas - Ações A análise dos dados capturados deve seguir passos prédefinidos e produzir documentação para sua reprodução: Preparação dos Dados Pesquisas Base de dados para busca e análise de cenários Indexar o conteúdo Abrir arquivos compactados Apontar arquivos criptografados Apontar arquivos desconhecidos Indexar arquivos de pessoais Indexar arquivos de no servidor Busca por palavras Busca por cenários Busca por pessoas Busca por grupos Busca por empresas Busca por transações 17

18 Pressão Interna Combater Fraudes Internas - Ações Ao final do processo, deve-se documentar as evidências levantadas, os envolvidos e o processo de obtenção dos dados que formam a evidência: Imagem da estação Indexar arquivos de: pessoais no servidor Busca por pessoas Busca por transações Base de dados Mail Server Cópia do backup 18

19 Pressão Interna Combater Fraudes Internas - Ações Principais dificuldades enfrentadas pelos bancos: Formação de uma equipe multidisciplinar (Mainframe, Windows, rede corporativa, rede wireless, etc) Compra e manutenção de softwares e equipamentos especializados Treinamento periódico em processos, sistemas e ferramentas de investigação Gestão do conhecimento acumulado ao longo do tempo Algumas soluções: Time misto: funcionários internos e terceiros especialistas Utilização de ferramentas específicas sob demanda 19

20 Pressão Interna Combater Fraudes Internas - Ações Elaboração de um programa de denúncias anônimas (Hotline de fraudes) 20

21 Pressão Interna Combater Fraudes Internas Ações Hotline de Fraudes Diferentes canais de comunicação podem ser utilizados por funcionários, clientes, acionistas para reportar fraudes, corrupção ou conduta inadequada: Hotline: Número de telefone. Hotfax: Número de fax. Complementa o serviço de telefone na medida que permite o envio de documentos escritos, provas ou imagens de incidentes. Hotmail: Endereço de . Hotpost: Endereço de caixa postal para correspondência. Web reporting system: Sistema de denúncia por meio de página Web, assegurando a confidencialidade das informações e mantendo o denunciante anônimo. 21

22 Pressão Interna Combater Fraudes Internas Ações Hotline de Fraudes Denunciante reporta o incidente Meio de Comunicação Telephone Fax Correio Voz Documento Arquivo Grava e registra Registra Registra Relatório + evidências CLIENTE Inicia investigação (quando necessário) Avalia a criticidade 22

23 Pressão Interna Combater Fraudes Internas Ações Hotline de Fraudes Discussões frequentes: Implementar internamente ou contratar o serviço? Independência Garantir que os denunciantes não possam ser identificados Integridade das denúncias Quem deve receber as denúncias na empresa? Como comunicar a existência do serviço para funcionários, clientes e terceiros? Como acompanhar a eficiência e eficácia do serviço? 23

24 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 24

25 Principais Vulnerabilidades nos Sistemas Corporativos Do ponto de vista de segurança, destacam-se como principais vulnerabilidades que afetam os sistemas: Gerenciamento falho de usuários Gestão inadequada de perfis de acesso Interfaces entre sistemas inseguras 25

26 Principais Vulnerabilidades nos Sistemas Corporativos Interfaces entre sistemas inseguras Estudo de Caso: Fraude na folha de pagamento Atualmente é muito comum a integração de sistemas distribuídos por meio da troca de arquivos no formato texto (ASCII); Sistema 1 Sistema 2 Exporta arquivo texto Importa arquivo texto Arquivo é armazenado em um sistema de arquivos Ou transportado em uma mídia 26

27 Principais Vulnerabilidades nos Sistemas Corporativos Estudo de Caso: Interfaces entre sistemas dependente de intervenção manual Sistema de RH Estação de acesso ao Internet Banking Gera arquivo TXT Folha de Pagamento Banco 27

28 Principais Vulnerabilidades nos Sistemas Corporativos Estudo de Caso: Interfaces entre sistemas dependente de intervenção manual Sistema de RH Estação de acesso ao Internet Banking Gera arquivo TXT Folha de Pagamento Inclusão de novas contas com valores associados Remoção de Benefícios de funcionários afastados Banco 28

29 Principais Vulnerabilidades nos Sistemas Corporativos Estudo de Caso: Interfaces entre sistemas permitindo intervenção manual Como os valores totais eram mantidos, a empresa não detectava A fraude Sistema de RH Estação de acesso ao Internet Banking Gera arquivo TXT Folha de Pagamento Inclusão de novas contas com valores associados Remoção de Benefícios de funcionários afastados Banco 29

30 Principais Vulnerabilidades nos Sistemas Corporativos Interface entre Sistemas Interfaces Vulneráveis Interfaces Seguras Interfaces manuais Arquivos texto de fácil edição Arquivos armazenados em servidores sem controle de acesso Sem campos de controle Interfaces automatizadas Transferências on-line Controle de integridade na importação Processo de conciliação Controle de erros 30

31 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 31

32 Dispositivos Portáteis Redefinição do Perímetro da Rede Corporativa 32

33 Redefinição do Perímetro da Rede Situação tradicional Situação emergente Tecnologia única para cada segmento Mapeada e estática Padronizadas Inventariados e controlados Rede Corporativa Estações Softwares Instalados Diversas tecnologias atuando simultaneamente Dinâmica Notebooks, Tablets, Palms, Celulares Específicos de cada equipamento e SO 33

34 Redefinição do Perímetro da Rede Visão Tradicional Security Office Mail Server DMZ - Internet WWW Server Anti-Vírus Server Internet Firewall Firewall Rede Corporativa Controle IDS Firewall Rede de Terceiros Firewall SQL Server WWW Server DMZ - Terceiros Server Farm OS 390 Oracle HP-UX Win2K Solaris Manutenção remota 34

35 Redefinição do Perímetro da Rede Desafios da segurança da rede corporativa: Disseminação do uso de Notebooks; Implantação de redes wireless; Utilização de Palms, celulares; Gravadores de CD-ROM e DVD; Dispositivos externos via porta USB: Tokens de memória (Pen drive); Tokens wireless; 35

36 Redefinição do Perímetro da Rede Como lidar com os novos equipamentos portáteis disponíveis no mercado? Proibir o seu uso? Serial/USB MemoryCards CDMA/GSM/GPRS Bluetooth Infrared Normatizar e controlar? Como garantir a segurança da informação transportada ou armazenada? Câmera Gravador Web 36

37 Redefinição do Perímetro da Rede Server Farm Firewall Access Point não autorizado Rede Corporativa Gateway Internet 37

38 Redefinição do Perímetro da Rede Quais áreas detém informações sensíveis e não devem permitir a utilização de nenhum equipamento eletrônico? Engenharia Marketing Novos Produtos Call Center Diretoria Administração Operação 38

39 Conteúdo Panorama atual da segurança da informação e combate a fraudes de TI Principais vulnerabilidades dos sistemas corporativos Dispositivos móveis redefinição do perímetro da rede corporativa Os desafios do combate a fraudes em aplicações Web Considerações Finais 39

40 Controles e Fraudes em Aplicações Web Atualmente podemos dividir as aplicações Web em duas categorias: Internos ERP, aplicações específicas, etc. Autenticação de usuários baseada em usuário e senha Abrangência limitada aos funcionários internos Servidores e estações protegidos pela política de segurança corporativa Externos Aplicações voltadas a clientes, fornecedores e parceiros externos Grande abrangência de utilização Ambiente de comunicação inseguro (Internet) 40

41 Controles e Fraudes em Aplicações Web As aplicações Web voltadas a Internet despertam maior interesse sob a perspectiva de segurança A maioria dos sistemas de comércio eletrônico operados por meio da Internet ainda são baseados em: SSL (Secure Socket Layer) com autenticação apenas do servidor Autenticação do cliente com login/senha Entre estes sistemas destacam-se: Internet Banking Lojas Virtuais Aplicações Governamentais (e-gov) Aplicações Médicas (resultados de exames laboratoriais) 41

42 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos Utilização de criptografia e certificação digital (HTTPS) Utilização do Teclado Virtual Incentivar o uso de: Anti-vírus Personal Firewall Anti-trojan Surgimento das Aplicações Web Ataques de capturadores de teclado Ataques de DLL Hook 42

43 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Ataques de sites clonados Confirmação do Titular da conta Digital Brand Management Envio de s falsificados, requisitando dados pessoais Phishing Rápida atuação com os provedores de Backbone brasileiros Verificação de servidores DNS dos provedores de acesso a Internet Incorporação de novas tecnologias nos portais 43

44 Controles e Fraudes em Aplicações Web O aprimoramento dos ataques de Phishing 44

45 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Personalização da página pelo próprio cliente Utilização de assistentes virtuais 45

46 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Ataques de capturadores de imagens (snapshots) Teclados Virtuais com efeitos imã e desaparecimento Ataques de memory dump Utilização de teclados virtuais dinâmicos Ataques de intermediação (Man in the middle) 46

47 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Autenticação da localização do acesso e estação utilizada Criptografia na Aplicação Web FFIEC exige autenticação Multi-factor 47

48 Controles e Fraudes em Aplicações Web Breve histórico dos principais ataques e correspondentes mecanismos de segurança desenvolvidos (cont.) Autenticação da origem do acesso do cliente Desafio: certificação digital dos clientes Pessoa Física Implementação de Certificação Digital para: Aplicações B2B Internet Banking Empresas Desafio: autenticação dos clientes a partir de dispositivos móveis (celular, palm, etc) 48

49 Controles e Fraudes em Aplicações Web Em paralelo aos controles no nível das aplicações, os bancos estão mudando a forma de comunicação com os clientes: Comunicação transparente e aberta sobre vulnerabilidades Utilização de canais de comunicação de massa (TV, jornais, revistas) Distribuição de cartilhas de segurança e treinamentos on-line A continuidade do desenvolvimento de aplicações Web financeiras na Internet depende da confiança dos usuários no canal. O maior desafio atualmente é balancear o emprego dos recursos de segurança com a facilidade de utilização do sistema. 49

50 Considerações Finais A prevenção às fraudes eletrônicas exige atualmente: O mapeamento detalhado dos processos de negócios e a respectiva infra-estrutura de TI A implementação de controles rígidos de: Acesso e perfil de usuários Interfaces seguras entre sistemas Registros de operações detalhados Sistemas de monitoramento de ações indevidas inteligentes e adaptáveis O desenvolvimento de uma cultura corporativa de ética e honestidade, partindo da alta administração O treinamento e conscientização e acompanhamento da postura dos funcionários 50

51 Considerações Finais (cont.) A investigação de fraudes eletrônicas exige: A formação e capacitação de time multidisciplinar de auditoria de sistemas A aquisição e manutenção de ferramentas e equipamentos especializados A elaboração de metodologias e normas para conduzir as investigações Atualmente os bancos discutem quais competências devem estar internalizadas por motivos estratégicos e quais podem ser terceirizadas com empresas especializadas. Um bom começo pode ser inserir terceiros à equipe de investigação existente com o objetivo de complementar com conhecimentos e ferramentas específicas. 51

52 Obrigado Frank Meylan Risk Advisory Services Tel (0xx21) (0xx11) /

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello Segurança e Privacidade nas Comunicações do Governo Palestrante: Marcos Martins Mello Introdução Decreto nº 8.135 / 2013 2 / 33 Art. 1º As comunicações de dados da administração pública federal direta,

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada Política de Gerenciamento de Risco Operacional Ratificada pela Reunião de Diretoria de 29 de abril de 2014 1 Introdução

Leia mais

Pessoas no centro da estratégia Soluções para desafios em RH

Pessoas no centro da estratégia Soluções para desafios em RH Pessoas no centro da estratégia Soluções para desafios em RH Os papéis do executivo de RH Pessoas são os principais ativos de uma empresa e o executivo de Recursos Humanos (RH), como responsável por administrar

Leia mais

PROGRAMA COMPLIANCE VC

PROGRAMA COMPLIANCE VC Seguir as leis e regulamentos é ótimo para você e para todos. Caro Colega, É com satisfação que compartilho esta cartilha do Programa Compliance VC. Elaborado com base no nosso Código de Conduta, Valores

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

LSoft SGC Gestão Empresarial

LSoft SGC Gestão Empresarial LSoft SGC Gestão Empresarial O LSoft SGC é um sistema de gestão dinâmico, eficiente e flexível idealizado para atender diversos segmentos de indústrias, comércios e serviços. O objetivo principal é tornar

Leia mais

Metodologia de Auditoria com Foco em Riscos.

Metodologia de Auditoria com Foco em Riscos. Metodologia de Auditoria com Foco em Riscos. 28 de Novembro de 2003 Dados do Projeto Colaboradores: Bancos ABN Amro Real Banco Ficsa Banco Itaú Banco Nossa Caixa Bradesco Caixa Econômica Federal HSBC Febraban

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

www.highskills.pt geral@highskills.pt

www.highskills.pt geral@highskills.pt Compliance Conceitos gerais e Auditoria Objetivos Gerais: Já faz algum tempo que as Auditorias das organizações expandiram muito o escopo de seus trabalhos e a complexidade das suas atividades e, como

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

COMPLIANCE NO BRASIL

COMPLIANCE NO BRASIL COMPLIANCE NO BRASIL C OMPLIANCE NO A existência de um programa de compliance demonstra comprometimento com a ética e integridade na prática de negócios O Que É Compliance Compliance, termo em inglês muito

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional Gerenciamento do Risco Operacional Controle do documento Data Autor Versão Outubro/2010 Compliance 001 Dezembro/2011 Compliance 002 Dezembro/2012 Compliance 003 Agosto/2014 Compliance 004 Revisão do documento

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Programa de Compliance da CCEE

Programa de Compliance da CCEE Programa de Compliance da CCEE O que é compliance São processos e procedimentos adotados pela empresa visando detectar, prevenir e combater fraudes e infrações às leis e regulamentos, bem como assegurar

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Sistemas web e comércio eletrônico. Aula 02 Arquiteturas de comércio eletrônico

Sistemas web e comércio eletrônico. Aula 02 Arquiteturas de comércio eletrônico Sistemas web e comércio eletrônico Aula 02 Arquiteturas de comércio eletrônico Tópicos abordados Arquitetura do e-commerce Aspectos importantes do e-commerce Modelos de negócios Identificação do modelo

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

O PAPEL DO MONITORAMENTO CONTÍNUO NUO E DO CANAL DE RISCOS EMPRESARIAIS

O PAPEL DO MONITORAMENTO CONTÍNUO NUO E DO CANAL DE RISCOS EMPRESARIAIS O PAPEL DO MONITORAMENTO CONTÍNUO NUO E DO CANAL DE DENÚNCIAS NCIAS NA REDUÇÃO DOS RISCOS EMPRESARIAIS Background Ambientes de complexidade crescente Riscos evoluindo com maior velocidade (ON LINE) Pressão

Leia mais

ITAÚ UNIBANCO HOLDING S.A. CNPJ. 60.872.504/0001-23 Companhia Aberta NIRE. 35300010230. Política Corporativa de Prevenção e Combate a Atos Ilícitos

ITAÚ UNIBANCO HOLDING S.A. CNPJ. 60.872.504/0001-23 Companhia Aberta NIRE. 35300010230. Política Corporativa de Prevenção e Combate a Atos Ilícitos ITAÚ UNIBANCO HOLDING S.A. CNPJ. 60.872.504/0001-23 Companhia Aberta NIRE. 35300010230 Política Corporativa de Prevenção e Combate a Atos Ilícitos Estabelece os conceitos e as diretrizes do Itaú Unibanco

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

Como integrar a estrutura de Controles Internos à gestão de Risco Operacional

Como integrar a estrutura de Controles Internos à gestão de Risco Operacional Como integrar a estrutura de Controles Internos à gestão de Risco Operacional Wagner S. Almeida Departamento de Supervisão de Bancos e Conglomerados Bancários Divisão de Equipes Especializadas I Comissão

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

O Selo Website Protegido

O Selo Website Protegido Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Apresentação da Empresa e seus Serviços.

Apresentação da Empresa e seus Serviços. Apresentação da Empresa e seus Serviços. 1 Conteúdo do Documento Sobre a MSCTI... 3 Portfólio de Serviços... 4 O que a consultoria MSCTI faz?... 5 Outros Serviços e Soluções... 6 Certificações... 7 Clientes

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

14º Congresso de Auditoria Interna e Compliance

14º Congresso de Auditoria Interna e Compliance O Compliance e as metodologias para monitorar riscos de não conformidade 14º Congresso de Auditoria Interna e Compliance 11 de novembro 2014 14 horas Agenda Os principais objetivos do nosso encontro 1.

Leia mais

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

FÁBRICA DE SOFTWARE FÁBRICA DE PROJETOS DE SOFTWARE FÁBRICA DE PROJETOS FÍSICOS

FÁBRICA DE SOFTWARE FÁBRICA DE PROJETOS DE SOFTWARE FÁBRICA DE PROJETOS FÍSICOS FÁBRICA DE SOFTWARE Quem somos A Fábrica de Software da Compugraf existe desde 1993 e atua em todas as etapas de um projeto: especificação, construção, testes, migração de dados, treinamento e implantação.

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Colaboração nas Empresas SPT SIG Aplicações Empresariais

Colaboração nas Empresas SPT SIG Aplicações Empresariais Capítulo 3: Sistemas de Apoio Gerenciais Colaboração nas Empresas SPT SIG Aplicações Empresariais Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos,

Leia mais

Com o objetivo de manter um alto nível de qualidade, nossos colaboradores são rigorosamente selecionados e treinados.

Com o objetivo de manter um alto nível de qualidade, nossos colaboradores são rigorosamente selecionados e treinados. A MBS SERVIÇOS possui o conhecimento necessário e indispensável para oferecer qualidade e agilidade nas realizações dos serviços prestados. Possuímos sede própria com toda infraestrutura necessária para

Leia mais

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG

Sistemas Empresariais. Capítulo 3: Sistemas de Negócios. Colaboração SPT SIG Capítulo 3: Sistemas de Negócios Colaboração SPT SIG Objetivos do Capítulo Explicar como os SI empresariais podem apoiar as necessidades de informação de executivos, gerentes e profissionais de empresas.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais