Proposta de elaboração de PRD - Plano de Recuperação de Desastres: com base no gerenciamento de risco e na norma NBR ISO/IEC 27002:2005.

Tamanho: px
Começar a partir da página:

Download "Proposta de elaboração de PRD - Plano de Recuperação de Desastres: com base no gerenciamento de risco e na norma NBR ISO/IEC 27002:2005."

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Proposta de elaboração de PRD - Plano de Recuperação de Desastres: com base no gerenciamento de risco e na norma NBR ISO/IEC 27002:2005. Autores Adriana M. S. Komar adrimcdf@gmail.com Edilberto Silva edilms@yahoo.com Brasília-DF <2012> Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica Komar, Adriana M da Silva. Proposta de elaboração de PRD - Plano de Recuperação de Desastres: com base no gerenciamento de risco e na norma NBR ISO/IEC 27002:2005/ Adriana M da Silva Komar. Brasília: Faculdade Senac-DF, f. : il. Orientador: Edilberto Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, Análise de Riscos. 2.Plano de Recuperação de Desastres 3. Vulnerabilidades. RESUMO A gestão de risco atua dentro das organizações de modo a proteger a informação. Sendo capaz de direcionar investimentos em tecnologia e segurança, a fim de minimizar as vulnerabilidades e ameaças dos seus ativos. Com isto, a gestão de riscos atua no processo desde a parte de levantamento de ativos, de ameaças, gestão de vulnerabilidades, análise de riscos, política de segurança até o plano de continuidade de negócios. Esta gestão leva as organizações a conhecerem suas vulnerabilidades, visualizarem seus riscos reais, calcularem possíveis perdas em face da concretização dos riscos, sendo possível montar uma estrutura do que realmente deve ser protegido. O objetivo deste artigo é propor uma sugestão de elaboração de um plano de recuperação de desastres, de acordo com o plano de continuidade de negócios, com base no gerenciamento de risco e na norma ISO/IEC 27002:2005. Palavras-Chave: Análise de Riscos, Plano de Recuperação de Desastres, Vulnerabilidades. ABSTRACT Risk management works within organizations to protect information, allowing for the guidance of investments in technology and safety, in order to minimize the vulnerabilities of and the threats to its assets. Thus, risk management works in the whole process from raising assets, threats, vulnerability management, risk analysis, and safety policy through to business continuity plan. Such management leads the organizations to know their vulnerabilities, view their actual risks, and estimate possible losses if the risks actually happen, so it is possible to build a structure of what should really be protected. The objective of this article is to propose a disaster recovery plan in accordance with the business continuity plan, based on risk management and ISO/IEC 27002:2005. Keywords: Analysis Risks, Disaster Recovery Plan, Vulnerability.

2 1 INTRODUÇÃO Há alguns anos, a segurança da informação não era algo prioritário dentro das organizações. Tinha-se a noção de que bastava manter os arquivos em servidores de dados locais e fazer um backup mensal desses dados que eles estariam protegidos contra perdas, ou até mesmo roubos. Permaneceriam seguros dentro da organização. Hoje em dia, com o surgimento da Internet e da ampliação das redes de computadores, a informação passou a transitar de um ponto a outro por meio da rede. Tal fato contribuiu para a Internet se tornar um dos principais meios de comunicação, seja para fins comerciais, didáticos ou sociais. Toda essa informação transitando livremente fez com que surgissem pessoas mal intencionadas, dispostas a capturar essas informações e usá-las para fins ilícitos, seja por meio de softwares maliciosos prontos a capturar, danificar e modificar esses dados, seja por meio de pessoas inseridas na própria instituição, o que coloca grandes organizações num verdadeiro caos, com prejuízos morais e financeiros imensuráveis. Com tantos riscos, criou-se a consciência de que a informação precisa ser protegida, guardada contra acessos não autorizados. A informação passou a ser vista como o principal ativo da segurança de informação e da organização. O gerenciamento de riscos dentro da organização surgiu como uma forma de avaliar os riscos aos quais à organização está exposta, de forma a analisar seus ativos, as vulnerabilidades de cada um deles e a ameaça real que representam para organização, de modo a evitar prejuízos morais ou financeiros. Este artigo tem por objetivo tratar o gerenciamento de riscos como forma primordial para a saúde operacional da organização, com foco no planejamento de recuperação de desastres, elaborando um estudo de caso capaz de mostrar como é feito esse processo, apontando os principais riscos e ameaças a que a organização está exposta e criando, de modo exemplificativo, os passos para execução deste planejamento. Baseado nos riscos e ameaças, apontados por meio do estudo de caso, será elaborada uma proposta de planejamento para recuperação de desastres e de serviços críticos, de forma exemplificativa, contendo alguns ativos da área de

3 tecnologia da informação. Este planejamento está inserido no Plano de Continuidade de Negócios PCN e deverá entrar em ação caso algum risco apontado se concretize. Este artigo está dividido da seguinte forma: a primeira parte traz o conceito de análise de riscos, vulnerabilidades, gestão de ativos, gerenciamento de riscos, plano de continuidade de negócios e de política de segurança. Já na segunda parte traz em seu contexto um estudo de caso de uma organização hospitalar fictícia, monta, de maneira a exemplificar, a tabela de ativos contendo alguns ativos, suas ameaças, vulnerabilidades e o nível de risco de cada um deles. Subsequentemente, baseado nessa tabela, traça o plano de recuperação de desastres, que será seguido caso haja alguma crise na organização. Finaliza com a discussão das medidas adotadas na organização em relação a esse processo. Na última parte, consta a conclusão do artigo. 2 GERENCIAMENTO DE RISCOS 2.1 ANÁLISE DE RISCOS Antes de falar sobre como analisar riscos, é preciso entender o que vem a ser o risco, fator este que vem sendo comentado cada dia mais. O risco designa a probabilidade de ocorrência de determinado evento adverso e o impacto que ele irá trazer caso ocorra, independente de ter causado danos potenciais à organização. De acordo com Toledo, [1] o risco é a probabilidade de alguma coisa inesperada e negativa ocorrer em algum momento causando algum dano. Já o dicionário Michaelis [2] conceitua o risco como a possibilidade de perigo incerto, mas previsível, que ameaça de dano à pessoa ou à coisa". Mas o que vem a ser ameaça? É possível entender a ameaça como sendo ações ou eventos capazes de romper a segurança e causar danos [1]. De forma mais objetiva, esses agentes ou condições estão dispostos a explorar vulnerabilidades existentes para geração de incidentes.

4 A análise de riscos é parte do processo de gerenciamento de riscos. É um método importante para determinar o nível de segurança dentro de uma organização. Antes de se pensar em proteger é necessário avaliar, analisar o que verdadeiramente deve ser protegido. Dentro do foco de gestão de risco o objetivo principal não é a eliminação por completo do risco, pois este, dentro das organizações é aceitável e até mesmo benéfico. Em alguns casos, o risco pode ser transformado em oportunidade [3]. 2.2 ANÁLISE DE VULNERABILIDADES As vulnerabilidades podem ser definidas como falhas existentes dentro da organização. Sejam tecnológicas, de processos ou mesmo de pessoas. Sua análise é fundamental, pois tem por prática verificar a existência de falhas de segurança no ambiente da instituição. Por meio dessa análise é possível implementar controles de segurança eficientes sobre os ativos da organização. Durante o processo de análise de vulnerabilidades, é realizada uma verificação detalhada no ambiente organizacional, de forma a avaliar as condições de segurança e se elas estão compatíveis com a estratégia dos serviços realizados. A análise de vulnerabilidade irá envolver a tecnologia empregada na organização, bem como seus processos, pessoas e a infraestrutura do ambiente. 2.3 GESTÃO DE ATIVOS Ativos representam todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas. Seu gerenciamento é de fundamental importância para priorizar investimentos e concentrar esforços, tendo como foco os ativos mais críticos. A gestão de ativos [4] irá efetuar a manutenção dos ativos dentro da organização e envolver tecnologias, processos, ambientes e pessoas, de forma a atribuir um grau de valor conforme sua importância para a organização. O levantamento de ativos terá por objetivo efetuar a enumeração dos ativos prioritários dentro da organização, de acordo com o impacto que ele irá trazer caso fique indisponível.

5 2.4 GESTÃO DE RISCOS A gestão de riscos busca estruturar, de forma mais concreta, o processo de tratamento de riscos, por meio da elaboração de uma tabela para análise dos ativos pertencentes à organização. Essa tabela tem o objetivo de atribuir um grau de risco a cada ativo, e, a partir dessa atribuição, efetuar um filtro para separar os ativos que apresentam um maior grau de risco. Dessa forma, é possível elaborar planos de proteção dentro dos moldes e condições da organização, focando o que realmente trará um maior impacto para seu negócio. A norma NBR ISO/IEC 27005:2008 [5] tem como foco traçar diretrizes para que seja possível determinar o nível do risco, avaliar, tratar, medir e verificar de forma contínua sua gestão, sempre no intuito de reavaliar e melhorar o tratamento dos riscos. De acordo com SCHMITZ, [6] "a gerência de risco é um conjunto de atividades que tem por objetivo, de forma economicamente racional, maximizar os efeitos do risco positivo e minimizar os efeitos do risco negativo". A gerência de riscos trabalha no intuito de envolver atividades em tempo de planejamento - a análise de risco. Identifica ativos, ameaças e as vulnerabilidades mais críticas. Desta forma, é possível priorizar esforços e gastos em segurança, tornando efetivas as atividades em tempo de execução conhecidas por controle de riscos. O gerenciamento de riscos engloba diversas etapas como: análise de riscos, análise de vulnerabilidades, análise de ameaças, gestão de ativos. Por meio dessas análises é possível mensurar o que realmente necessita ser protegido dentro da organização, de modo a viabilizar recursos e manter o ambiente em conformidade com a segurança necessária. Os riscos podem ser mensurados de forma qualitativa e quantitativa, gerados por meio de uma matriz de riscos, em que o nível do risco é definido diante da composição de probabilidade e do impacto associados às perdas. Segundo Junior (2005), [10] a tabulação dos riscos em uma matriz permite a clara e ordenada identificação dos riscos que podem afetar a empresa, tanto em termos de frequência, quanto de impactos. Quando o risco se concretiza, o Plano de Continuidade de Negócios deverá ser acionado, iniciando-se por meio do Plano de Administração de Crise - PAC, que

6 auxiliará o processo de contingência antes, durante e depois da crise, orientando passo-a-passo as ações que a equipe responsável, indicada no plano, deverá tomar. Em seguida, o Plano de Contingência Operacional - PCO será executado no intuito de restabelecer os serviços críticos prestados pela organização para que eles voltem a operar o mais breve possível, causando um menor impacto financeiro e moral para a organização. E para finalizar o ciclo do PCN, o Plano de Recuperação de Desastre PRD regularizará os serviços, tanto os críticos quanto os serviços não críticos da organização, de forma definitiva. Segundo Silva, [11] planos distintos são desenvolvidos para cada ameaça considerada em cada um dos processos do negócio pertencentes ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingência. 2.5 PLANO DE CONTINUIDADE DE NEGÓCIOS PCN O plano de continuidade de negócios tem que entrar em ação todas as vezes que o gerenciamento de risco não for capaz de mitigá-lo e ocorrer à crise. Por meio da exploração de vulnerabilidades, as ameaças se concretizam causando impactos à organização. Quando esses impactos são negativos são chamados de danos. O PCN [7] visa tratar esses danos, trabalhando seus efeitos, para que a organização retome seus serviços de forma rápida, havendo um menor impacto financeiro e da imagem da organização sobre seus negócios. Segundo SERPA (2009), [8] o PCN é composto por um conjunto de procedimentos previamente definidos e testados, a fim de garantir a continuidade dos processos e serviços vitais de uma organização, ainda que sob o impacto de uma crise. SERPA (2009) [8] ainda traz em sua publicação que o PCN é o conjunto de três planos: Plano de Administração de Crise PAC, Plano de Continuidade Operacional PCO e o Plano de Recuperação de Desastres PRD. Esses têm por objetivo trazer uma resposta para a recuperação de ativos atingidos na concretização dos riscos, sejam por falhas ou desastres, de forma a assegurar a disponibilidade dos recursos de sistemas críticos em um menor prazo possível.

7 O Plano de Administração de Crise tem o propósito de definir as responsabilidades para cada membro da equipe envolvida no processo de contingenciamento, antes, durante e depois do evento. O plano de Continuidade Operacional tem por foco definir os procedimentos para contingenciamento dos ativos, que suportam cada processo do negócio, reduzindo o tempo de indisponibilidade e os impactos potenciais aos negócios da organização. O Plano de Recuperação de Desastre traça a recuperação e a restauração das funcionalidades dos ativos afetados da forma mais rápida possível, de modo a restabelecer o ambiente e as condições originais da organização. 2.6 POLÍTICA DE SEGURANÇA A política de segurança serve para conscientizar a organização de uma forma geral, ou seja, desde simples colaboradores a gerentes, sobre a correta utilização de seus recursos, sejam operacionais, computacionais e intelectuais. Sua apresentação é feita por meio de um manual de procedimentos, denominado Política de Segurança de Informação, elaborado pela equipe de segurança da organização juntamente com a área gerencial, sendo capaz de traçar passos para utilização de ativos e a execução dos planos de continuidade de negócios e seus derivados. De acordo com a norma NBR ISO/IEC 27002:2005, [9] a política de segurança de informação busca prover uma orientação e apoio da direção para a segurança da informação com base nos requisitos do negócio e nas leis e regulamentações relevantes. Para BAUER, [12] a Política de Segurança se aplica a todos os recursos humanos, administrativos e tecnológicos. A abrangência dos recursos citados referese tanto àqueles ligados à empresa em caráter permanente quanto temporário. 3 ESTUDO DE CASO Materiais e Métodos A elaboração da análise deste artigo foi feita por meio da coleta dos dados da organização, seus ativos e sua importância para a organização, bem como, o

8 impacto que ela irá sofrer caso algum ativo fique indisponível. Danos aos ativos podem causar prejuízos irreversíveis. A coleta foi baseada em visitas técnicas à organização e entrevistas com a área responsável pela manutenção desses ativos. Dentro dessa análise, foram abordadas tanto as áreas fim como as áreas meio da organização. Dessa forma, foi possível avaliar dados, informações e classificar os ativos pertencentes à instituição Análise do Cenário O estudo de caso deste artigo analisou uma empresa com nome fictício HCI Hospital de Colaboradores de Informática. Essa organização é composta por um quadro de aproximadamente 500 colaboradores, dentre médicos, enfermeiros e técnicos. Possui um sistema informatizado de atendimento a pacientes, sendo capaz de atuar tanto no âmbito do gerenciamento hospitalar, do prontuário eletrônico de pacientes, até na gestão financeira. O objetivo deste estudo de caso foi elaborar a proposta de um plano de recuperação de desastres - PRD. Para tanto, foi necessário efetuar alguns passos do gerenciamento de riscos, como: análise de ativos, análise de riscos, análise de ameaças e vulnerabilidades, para enfim, obter as informações necessárias para a elaboração da proposta do PRD e a exemplificação de uma política de segurança. A tabela 1 descreve a relação de ativos, vulnerabilidades, ameaças e o nível de risco a que a organização está exposta, de acordo com o impacto que a indisponibilidade que cada ativo poderá causar à organização. Esses dados estão expostos de forma exemplificativa, contendo apenas uma ameaça para cada ativo, dentre várias outras que podem ocorrer, e envolvem apenas a infraestrutura de tecnologia da organização. Tabela 1 levantamento de ativos, ameaças, vulnerabilidades e riscos. ID Ativo Ameaça Vulnerabilidade Risco Probabilidade Impacto Risco #1 Cabo Rompimento Cabos passando fora de dutos. Inoperância de algum computador ou servidor. Baixa Médio Baixo

9 ID Ativo Ameaça Vulnerabilidade Risco Probabilidade Impacto Risco #2 Pen drive ou HD #3 Impressoras #4 #5 #6 Link de internet Servidor de Arquivo Servidor de Internet #7 Switch #8 Rack Dispositivo infectado com software malicioso. Acabar o tonner Link ficar sem comunicação com a operadora de telefonia. Dados serem apagados ou danificados. Invasão por acesso externo a rede. Pico de energia na rede 220v. Desconexão de cabos #9 Roteador Queimar Antivírus e antispayre desatualizados Não tem contrato para fornecimento de tonner. Não possui link de contingência com outra operadora. Acesso lógico no servidor por funcionários que não necessitam de tal acesso. Servidor de internet ligado diretamente à rede interna e externa da organização. Utilização de estabilizador Cabos desorganizados no rack Instabilidade na rede elétrica 220v. Inoperância de sistemas ou lentidão na rede. Deixar de imprimir documentos de pacientes ou administrativos. Ficar sem internet e sem acesso ao sistema de atendimento. Informações serem perdidas ou alteradas Acesso de terceiros à rede interna, podendo roubar ou alterar informações. Rede ficar inoperante Algum equipamento de TI ficar sem comunicação. Rede ficar inoperante Alta Médio Médio Alta Baixo Médio Baixa Alto Médio Média Alto Médio Média Alto Médio Alta Alto Alto Alta Alto Alto Média Alto Alto Fonte: controles internos: uma metodologia de mensuração dos níveis de controle de riscos [4] A tabela 1 foi elaborada por meio de informações como: probabilidade de ocorrer à ameaça e o impacto causado à organização, além dos riscos, ameaças e vulnerabilidades, com base em entrevistas e questionários com a área responsável de tecnologia de informação da organização. A tabela 2 trata sobre como os riscos foram avaliados.

10 Tabela 2 avaliação de riscos Probabilidade Baixo Médio Alto Significa que a Significa que a probabilidade Significa que a probabilidade de o de o risco se concretizar é probabilidade de o risco se concretizar é Média, logo esse risco risco se concretizar é baixa, não precisa ser avaliado para alta, logo sua proteção representando perdas saber se compensa deve ser priorizada, à organização. financeiramente sua pois caso o risco se proteção. concretize trará danos à organização. Impacto Significa que o impacto Significa que o impacto para Significa que o impacto causado à organização a organização é médio, caso para a organização é é baixo, caso o risco se o risco se concretize, logo alto, caso o risco se concretize. esse risco precisa ser concretize, logo sua avaliado para analisar os proteção deve ser custos de sua proteção e priorizada, pois caso o analisar sua viabilidade. risco se concretize trará danos financeiros e/ou morais à organização. Risco Significa que o risco Significa que o risco em si é Significa que o risco em si é baixo, não médio, devendo ser avaliado em si é alto, logo deve representando danos à para saber se vale a pena ser priorizado e ter organização. ser corrido. medidas de proteção formuladas. De acordo com a tabela 1, foi possível avaliar quais ativos representam um maior risco para a organização. Dessa forma, o gerenciamento de riscos auxiliou quais controles de segurança poderiam ser adotados. Os controles de segurança são elaborados com o intuito de mitigar ou mesmo evitar a ocorrência dos riscos inaceitáveis. Serão implementados de acordo com o nível de prioridade de cada risco. A tabela 3 indica algumas ações, de acordo com a ameaça concretizada, que podem ser tomadas pela organização para a retomada emergencial dos serviços críticos. Tabela 3 Planejamento de ações contingenciais - PCO Ativo Ameaça concretizada (crise) Ações #1 Rompimento do cabo. 1º Trocar cabo rompido. 2º Passar outro cabo em paralelo.

11 Ativo Ameaça concretizada (crise) Ações #2 Contaminação por vírus. #3 #4 Acabou o tonner em alguma impressora da área administrativa ou de setores de atendimento a pacientes. Link inoperante junto à operadora de telefonia. #5 Arquivos apagados ou danificados. #6 Rede sendo invadida por acesso externo. #7 Rede elétrica 220v caindo constantemente #8 Cabo desconectou no rack #9 Roteador queimou 1º Rodar o software de antivírus e antispyre na rede, a fim de encontrar e eliminar supostos softwares maliciosos. 2º Efetuar a atualização dos softwares. 1º Trocar o tonner, caso esteja disponível. 2º Redirecionar a impressão para outro setor em que ainda haja tonner. 3º Efetuar recarga em caráter emergencial. 1º Abrir chamado junto à operadora de telefonia. 2º Proceder com os atendimentos sem sistema, ou seja, de forma manual. 1º Recuperar arquivos apagados localmente. 2º Restaurar o backup dos arquivos afetados, por meio do servidor de backup. 1º Tentar impedir a invasão via software especifico de detecção de intrusão. 2º Desconectar o servidor da rede externa para parar a tentativa de invasão. 1º Providenciar troca de estabilizador por no-break. 2º trocar equipamento para rede 110 v. 1º Reconectar o cabos no rack. 2ª Prender os cabos na lateral do rack para evitar que se soltem. 1º Efetuar a troca por outro rotador de backup. 2º Colocar equipamento na rede 110 v estabilizada. Fonte: controles internos: uma metodologia de mensuração dos níveis de controle de riscos [4] A tabela 3 trouxe ações necessárias para serem executadas em caso de concretização do risco, mediante falha ou desastre para a retomada dos serviços críticos dentro da organização.

12 3.2 Resultados De acordo com o estudo de caso elaborado, foi possível traçar quais os ativos, dentro do contexto de infraestrutura de tecnologia, apresentaram um maior grau de risco para a organização, sendo possível elaborar o Plano de Continuidade de Negócios, neste caso, apenas o PCO e o PRD. Por meio da elaboração da tabela 1- levantamento de ativos, ameaças, vulnerabilidades e riscos - foi sugerida uma proposta para implementação do plano de recuperação de desastres PRD, tornando possível balizar quais controles poderão ser tomados dentro da organização após o enfrentamento de crises. Abaixo será apresentada a tabela 4, contendo as crises enfrentadas pela organização, de acordo com a tabela 3 - planejamento de ações contingenciais, e a proposta de controles a serem efetuados, com o objetivo de restabelecer os serviços de forma permanente e rever o processo de continuidade de negócios. Tabela 4 Plano de recuperação de desastre PRD. Ativo Crise Controles #1 Rompimento do cabo. #2 Contaminação por vírus. #3 Falta de tonner. #4 Link inoperante junto à operadora de telefonia. #5 Arquivos apagados ou danificados. Realocar os cabos dentro dos dutos, de acordo com o projeto de infraestrutura e as normas de cabeamento EIA/TIA 568-A, ISO e NBR ISO/ABNT º Efetuar a atualização dos softwares antivírus e antispyre, de modo a evitar a entrada de novos softwares maliciosos na rede. 2º Efetuar controle de verificação de vírus em dispositivos móveis todas as vezes que for necessária sua utilização. 1º Entrar em contato com a área de contratos da organização e solicitar regularização do contrato para reabastecimento de tonner. 2º Efetuar procedimento de compra emergencial, em pequenas quantidades para abastecimento imediato. Entrar em contato com a área de contratos da organização e solicitar a contratação de outro link com outra operadora de telefonia para contingência. 1º Verificar o nível de acesso lógico no servidor de todos os colaboradores, regularizando as permissões destes, de acordo com a função realizada na organização.

13 2º Bloquear acessos lógicos de colaboradores que não utilizam o sistema. Ativo Crise Controles #6 Rede invadida por acesso externo. #7 Rede elétrica 220v caindo constantemente. #8 Cabo desconectou no rack. #9 Roteador queimou. 1º Criação de uma DMZ (zona desmilitarizada), para que o servidor de internet, que possui acesso externo (pois o sistema pode ser acessado de qualquer local), passe pelo firewall antes de entrar na rede. Evitando acesso aos dados na rede interna. 2º Instalar softwares específicos para detecção e prevenção de intrusão. 1º Efetuar a substituição em definitivo para no-break. 2º Verificar se a rede elétrica está de acordo com a norma NBR ISO/ABNT º Efetuar projeto para estabilização da rede de 220v, de acordo com a norma NBR ISO/ABNT º Reorganizar cabos dentro do rack de acordo com as normas de cabeamento EIA/TIA 568-A, ISO e NBR ISO/ABNT º Conectar os cabos e identificá-los, de acordo com as normas de cabeamento citadas acima. 1º Elaborar e executar projeto de estabilização da rede elétrica, de acordo com a norma NBR ISO/ABNT º Substituir estabilizador por no-break. Fonte: controles internos: uma metodologia de mensuração dos níveis de controle de riscos [4] A tabela 4 aponta algumas medidas a serem executadas, de forma permanente, diante da ocorrência da crise, ou seja, da concretização do risco. Esses controles, constantes no plano de recuperação de desastres, visam evitar novas crises, mitigando as vulnerabilidades apresentadas pelos ativos relacionados na tabela 1 de ativos, riscos e vulnerabilidades. 4 DISCUSSÃO Este estudo buscou mostrar a importância do gerenciamento de riscos dentro da organização, tanto para trabalhar de forma preventiva - antes da ocorrência de ameaças, quanto reativa - depois da ocorrência, por meio do Plano de Continuidade de Negócios.

14 Portanto, o objetivo é gerenciar riscos por meio da correta observação da tabela de ativos, que irá indicar quais ativos são prioritários para a segurança da informação dentro da organização. O PCN trata o risco depois de acontecido, de forma a tirar a organização do momento de crise. Traçando metas tanto emergências, quanto definitivas. Após a elaboração do PCN, é preciso validá-lo, efetuar testes, seguindo passo a passo as ações indicadas no plano para ter a certeza de que a organização será capaz de superar a crise, com isso é possível elaborar questionamentos de validade do PCN como: Se esse plano atende ao escopo da organização. Se ele está claro quanto às ações a serem tomadas diante do enfrentamento de crises. A gerência de riscos trabalha de forma contínua e gradativa, tem que ser explorada, avaliada e seus processos constantemente testados. A função do PCN é não deixar a empresa enfrentar crises de forma despreparada. Seus processos devem ser sempre avaliados e validados, para que, quando precisarem entrar em ação todos estejam cientes de seu papel dentro da organização. 5 CONCLUSÃO Este artigo tratou sobre conceitos relacionados à área de gerenciamento de riscos. São conceitos de seus processos como: análise de riscos, gestão de ativos, ameaças e vulnerabilidades. O objetivo deste artigo era elaborar uma proposta de Plano de Continuidade de Negócio (PCN) da organização, com foco no Plano de Recuperação de Desastres - PRD, de forma a mitigar riscos e evitar crises. O que foi mostrado no artigo é um resumo de um plano descrito explicitamente nas tabelas 1, 3 e 4, de modo a executar os passos do gerenciamento de risco.

15 Por meio do estudo de caso, foi elaborada a tabela de ativos da organização, de modo exemplificativo, apenas com alguns ativos do setor de tecnologia e uma ameaça para cada ativo, dentre as várias a que esses ativos podem estar expostos, trazendo a probabilidade de ocorrerem e o impacto que causariam à organização caso ficassem indisponíveis, como parte do processo da análise de risco. Após a análise de riscos, diante dos ativos que representaram uma maior criticidade, o estudo de caso trouxe a elaboração do Plano de Continuidade de Negócio, com foco no Plano de Recuperação de Desastres, no caso de um dos riscos apontados se concretizarem. O PCN descreve metas de contingenciamento emergencial para restabelecer os processos da organização, metas de controles e planos a serem executados antes, durante e depois da crise, como por exemplo, qual responsável deverá ser acionado em caso de ameaça de incêndio. Descreve também planos a serem executados para recuperação permanente dos serviços com o PRD. Assim, dessa forma, as ações serão tomadas com maior brevidade e os serviços críticos restaurados com menor impacto à organização. As tabelas 1, 2, 3 e 4 trazem os dados necessários para a realização dos planejamentos propostos. Com detalhes dos riscos críticos e direcionamentos para recuperação de serviços. Tanto as tabelas, quanto os planos foram montados de forma resumida, em uma abordagem acadêmica. Com a elaboração do PCN, foi possível avaliar como a organização enfrentaria um momento de crise, utilizando os planos PCO e PRD e avaliar a capacidade da organização superar essas crises. Com isso, surgiram outros questionamentos como: Se a organização foi capaz de superar crises. Se as medidas a serem adotadas foram claras o suficiente. Se a forma de contato com as pessoas responsáveis foi eficiente. Se todos dentro da organização se sentiram envolvidos no processo. Diante dessas informações foi possível trabalhar a melhoria dos processos de forma contínua, deixando claro que toda vez que a organização passar por momentos de crises, seus processos deverão ser reavaliados.

16 Por meio do conhecimento dos ativos mais vulneráveis, devido a elaboração do gerenciamento de riscos dentro da organização, foi possível implementar controles de segurança de acordo com a ameaça representada, de acordo com o custo beneficio da organização para proteger aquele ativo. A organização conseguiu centralizar a segurança nos ativos que de fato deveriam ser protegidos. Se esses ativos tivessem sua ameaça efetivada e seu risco concretizado ocorreriam prejuízos financeiros, e/ou morais irreversíveis à organização. Além de centralizar a segurança, foi possível centralizar e alinhar recursos computacionais, bem como conscientizar os colaboradores da organização sobre seu papel dentro da instituição em relação à informação. Espera-se que, por meio deste artigo, o gerenciamento do risco faça parte do cotidiano da organização. Espera-se que o PCN seja visto como um passo inicial para o enfrentamento de crises, como um processo que precisa sempre ser revisto e ter seus planos voltados para cada tipo de ameaça, pois cada ameaça requer uma solução diferenciada. Baseado nas propostas apresentadas, este artigo ajudou a trazer uma visão estratégica para área gerencial da organização, pois, por meio das informações dos ativos, será possível planejar ações e prevenir contra riscos previsíveis, agindo de forma preventiva, ou seja, antes de qualquer desastre, ao invés de agir de forma reativa, restabelecendo serviços. De acordo com essas propostas, a área gerencial e a área de segurança terão informações para planejar ações, treinar e conscientizar os colaboradores quanto às medidas a serem tomadas diante do enfrentamento de crises e seu papel dentro da organização. Os planejamentos propostos neste artigo trazem para a equipe de segurança de informação, de um modo geral, a visão de integração, visão de equipe, colocando a área gerencial em acordo com a área de segurança e tecnologia da organização. Fica a sugestão para um projeto futuro, realizando mais estudos e englobando os demais ativos da organização, a implantação de uma política de segurança de informação, bem como a elaboração de um projeto para controle de acesso físico, instalando portas automatizadas para acesso a ambientes restritos,

17 por exemplo: a sala onde se localiza o rack, com os equipamentos da rede, e entradas em ambientes por meio de catracas eletrônicas ou cartões magnéticos. 6 REFERÊNCIAS [1] TOLEDO, Renan - Conceito e aplicação do risco. Publicado em: 02/09/2009. Disponível em: Acessado em 15/03/2012; [2] Dicionário de Línguas Michaeles Edição ON LINE. Disponível no site: Acessado em 25/03/2012; [3] FINNCATI, Prof. Lelis Antonio Quando o risco vira oportunidade Unisantos SP Periódico de divulgação cientifica Disponível em: 0oportunidade%20fincati&source=web&cd=1&ved=0CFMQFjAA&url=http%3A %2F%2Fwww.fals.com.br%2Frevela11%2Fgestaorisco.pdf&ei=kOnDT7vWEo -E8QTe4vyqCw&usg=AFQjCNHlNw9v7Kqbb8MfTq7zgqksguSw4A. Acessado em 25/03/2012; [4] FERNANDES, Francisco Carlos; RODRIGUES, Luciana G Barragan; DE PAULO, Wanderlei Lima; EIDT, Jorge - Controles internos: uma metodologia de mensuração dos níveis de controle de riscos. Disponível em: Acessado em 19/04/2012; [5] ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC Tecnologia da informação Técnicas de segurança Gestão de riscos de segurança da informação. Rio de Janeiro, Acessado em 25/03/2012; [6] SCHMITZ, Eber Assis, ALENCAR, Antonio Juarez e VILLAR, Carlos Badini - Modelos Qualitativos De Analise De Risco Para: Projetos De Tecnologia Da Informação Acessado em 27/03/2012; [7] SILVA, Edilberto M.- Segurança da Informação: Políticas de segurança e continuidade de negócios. FacSenac, 2011 Disponível em Acessado em 23/04/2011; [8] SERPA, Ricardo Rodrigues Gerenciamento de Riscos ITSCMAP. Disponível no site: df. Acessado em 25/03/2012; [9] ABNT ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC Tecnologia da informação Técnicas de segurança

18 Código de prática para a gestão de segurança da informação. Rio de Janeiro, Acessado em 29/03/2012; [10] BERGAMINI, Junior S.- Controles Internos como um Instrumento de Governança Corporativa. Revista do BNDES,Rio de Janeiro, v.12, n.24, p , Dez., Acessado em 10/04/2012; [11] SILVA, Ronaldo, MOURA, Viviane da Cunha, DEPONTI, Euclides, ROSA, Vinicius Plano de Continuidade de Negócios e Planejamento. Universidade Católica de Brasília. Disponível no endereço: =0CHYQFjAF&url=http%3A%2F%2Fwww.lyfreitas.com%2Fant%2Fartigos_m ba%2fartpcn.pdf&ei=jvdet_agd4- c8qsmqq3ccg&usg=afqjcngrbfo2rqtgxbfuqhiff3_8pluvrg&sig2=izfu VhfDjcwp26yOk864VA. Acessado em 24/04/2012; [12] BAUER, César Adriano Política de Segurança da Informação para redes Corporativas Disponível no site: Acessado em 17/02/2012; [13] ABNT-ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR :2007. Errata 1 Gestão de continuidade de negócios, Rio de Janeiro, : Parte 1. Acessado em 29/04/2012; [14] ABNT-ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/ABNT Procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada. Rio de Janeiro, Acessado em 27/05/2012.

19 7 AGRADECIMENTOS Agradeço em primeiro lugar a Deus que está sempre ao meu lado. Aos meus filhos pela compreensão devido ao tempo que deixei de dedicar a eles e dediquei aos meus estudos, à minha família e, aos meus amigos pelos momentos que tive que me ausentar de suas companhias. E, por fim, aos meus professores e orientadores que forneceram toda a bagagem intelectual e motivação para chegar até aqui.

20

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE 2 INTRODUÇÃO Tem por objetivo assegurar que, depois da ocorrência de um incidente, o serviço de TI afetado tenha restaurada a sua condição original

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico. Elaboração de Planos Gerenciais dos Programas do PPA

Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico. Elaboração de Planos Gerenciais dos Programas do PPA Programa de Capacitação em Gestão do PPA Curso PPA: Elaboração e Gestão Ciclo Básico Elaboração de Planos Gerenciais dos Programas do PPA Brasília, abril/2006 APRESENTAÇÃO O presente manual tem por objetivo

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 Prof. Eduardo Lucena Cavalcante de Amorim INTRODUÇÃO A norma ISO 14001 faz parte de um conjunto mais amplo de normas intitulado ISO série 14000. Este grupo

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS Impresso em 26/08/2015 10:31:18 (Sem título Aprovado ' Elaborado por Daniel Trindade/BRA/VERITAS em 01/11/2013 Verificado por Cintia Kikuchi em 04/11/2013 Aprovado por Americo Venturini/BRA/VERITAS em

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 operação normal PAC INCIDENTE PCO Situação de Contingência PRD PLANO DE RETORNO operação normal PLANO DE CONTINUIDADE

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 233/2013 Institui a Política de Gerenciamento de Serviços de Tecnologia da Informação (TI) no âmbito do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa Manual do Sistema de Gestão Ambiental da empresa Data da Criação: 09/11/2012 Dara de revisão: 18/12/2012 1 - Sumário - 1. A Instant Solutions... 3 1.1. Perfil da empresa... 3 1.2. Responsabilidade ambiental...

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Gestão da Continuidade dos Negócios

Gestão da Continuidade dos Negócios Caixa Econômica Federal Gestão da Continuidade dos Negócios Alexandre Guindani CBCP,SBCI A CAIXA em números 80.606 25.031 148 5.564 48 Mi GCN - Estrutura Organizacional Estrutura Organizacional Vice-presidência

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

Administração de Sistemas de Informação. Plano Diretor de Informática

Administração de Sistemas de Informação. Plano Diretor de Informática Administração de Sistemas de Informação Plano Diretor de Informática Plano Diretor de Informática Prof. Orlando Rocha 2 Por que o Plano Diretor de Informática? A empresa necessita atualmente de dados gerenciais

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Política de Sustentabilidade das empresas Eletrobras

Política de Sustentabilidade das empresas Eletrobras Política de Sustentabilidade das empresas Eletrobras 1. DECLARAÇÃO Nós, das empresas Eletrobras, comprometemo-nos a contribuir efetivamente para o desenvolvimento sustentável, das áreas onde atuamos e

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Política de Sustentabilidade das Empresas Eletrobras

Política de Sustentabilidade das Empresas Eletrobras Política de Sustentabilidade das Empresas Eletrobras Setembro de 2010 Política de Sustentabilidade das Empresas Eletrobras DECLARAÇÃO Nós, das empresas Eletrobras, comprometemo-nos a contribuir efetivamente

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Gestão Ambiental. Aula 5 Prof. Pablo Bosco

Gestão Ambiental. Aula 5 Prof. Pablo Bosco Gestão Ambiental Aula 5 Prof. Pablo Bosco Proposito da aula ISO 14001 2 ISO 14001 O que é a ISO 14001? A ISO 14001 é uma Norma pertencente a família das ISO 14000 que trata de Sistema de Gestão Ambiental

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016.

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. Inclui o Anexo 10 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A

Leia mais