Technology and Security Risk Services. Novembro, 2003

Tamanho: px
Começar a partir da página:

Download "Technology and Security Risk Services. Novembro, 2003"

Transcrição

1 Technology and Security Risk Services Novembro, 2003

2 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas

3 Acesso aos sites financeiros cresceu 199% em dois anos; Os sites do setor foram visitados por 2,864 milhões de internautas no mês de Setembro de 2002; O número de usários da Internet no Brasil saltou de 1 para 14 milhões podendo chegar a 35 milhões nos próximos 5 anos; Materiais insuficientes em relação às práticas brasileiras de e-commerce bancário; Necessidade um material que suporte auditoria e compliance nas instituições financeiras.

4 ! Guia para as atividades de Auditoria e Compliance nas instituições financeiras que se utilizam do e-commerce através da Internet ou que pretendem adotar esse meio.

5 Produto Final 1. Introdução 2. Conceito e histórico de e- Commerce utilizando a Internet 3. A ética nas principais transações do e-commerce bancário utilizando a Internet 4. Os principais riscos e ameaças envolvidos na atividade do e- commerce através da Internet 5. Controles de auditoria e compliance para mitigar riscos 6. Glossário 7. Referências Bibliográficas

6 Conceito e histórico de e-commerce utilizando a Internet Objetivos: Descrever o conceito de Internet; Analisar um pouco sua evolução histórica; e Inserir o comércio eletrônico nesse contexto.

7 Internet Fases A Internet cresceu e atualmente, encontra-se em sua terceira fase de expansão: Utilidade Militar Utilidade Acadêmica Utilidade Comercial 1 a Fase 2 a Fase 3 a Fase A Internet de hoje possibilita transmissões mais rápidas e um conteúdo crescente, proporcionando aos seus usuários acesso a uma variedade de informações compartilhadas, inclusive o comércio eletrônico (e-commerce).

8 e-commerce e-business e-commerce Negócios realizados eletronicamente envolvendo entrega de serviços ou mercadorias. e-business A complexa fusão de processos de negócios, aplicações empresariais, estrutura organizacional necessária para criar um modelo de negócio de alta performance.

9 Há um crescimento acentuado no comércio eletrônico no país, visto que os consumidores tendem a comprar on-line: Consumidor Brasil - Por quê compram on-line? Melhor disponibilidade 9% Melhor seleção de itens Mais simples e fácil Custa menos 13% 14% 14% Conveniência de horários 46% Economia de tempo 62% Fonte: Ernst & Young 2001 Global Online Retailing Report 0% 10% 20% 30% 40% 50% 60% 70%

10 Fatores que contribuem para o crescimento do e-commerce bancário Incorporação da Internet por esse setor foi rápida; Número crescente de instituições financeiras que disponibilizam transações bancárias através de seus web sites; Número elevado de usuários que acessam web sites de Bancos para efetuar transações bancárias. )$ " * " $ * $ * $ * $ " ' % ( ) ( %' $% & ((* ((+ $$$ $$ $$ $$* $, -

11 A ética nas principais transações do e-commerce bancário utilizando a Internet Objetivos: Apresentar as transações bancárias realizadas via Internet; Conceituar ética; e Apresentar os padrões de conduta.

12 Através da Internet, é possível realizar transações bancárias envolvendo: Cobrança Conta corrente Conta poupança Controle de Acesso de clientes Aplicações Internet Controle de Acesso de usuários Agendamento Pagamentos Outras operações

13 Essas transações bancárias devem obedecer as normas e padrões de conduta ética. O que é ética? Ética Estudo dos padrões e normas de condutas que regem as relações humanas.

14 Direitos e Obrigações da Instituição Financeira Alguns Exemplos Satisfação do cliente; Reputação no mercado; Propriedade de direito intelectual; Informações claras, precisas e exatas; Respostas às solicitações dos clientes no prazo esperado; Proteção das informações não divulgadas publicamente; Privacidade das informações trafegadas.

15 Direitos e Obrigações do Cliente Alguns Exemplos Disponibilidade do serviço para realização das transações; Privacidade de correspondência e do acesso às informações; Integridade das informações; Garantia de segurança nas transações efetuadas; Ausência de fraudes; Dados pessoais e financeiros mantidos em sigilo; Velocidade na realização das transações.

16 O Acordo de Nível de Serviço (ANS) É a formalização dos padrões de conduta. Aborda: Diretrizes, compromissos, deveres e responsabilidades dos clientes e das instituições financeiras. São divididos em quatro módulos básicos: Segurança das Operações realizadas Serviços disponíveis e Condições de uso Privacidade das informações Uso de informações Pessoais sobre o cliente

17 Principais Riscos e Ameaças Objetivos: Apresentar os principais riscos e ameaças envolvidos na atividade bancária de e-commerce.

18 Muitas pessoas confundem os termos ameaças, vulnerabilidades e riscos, mas existe uma clara distinção entre eles: Ameaça é um perigo (pessoa, evento ou idéia) que explora uma vulnerabilidade possível ao sistema. Vulnerabilidade é a fragilidade que permite que a ameaça concretize-se. Risco é a probabilidade ou grau de criticidade de certas ameaças explorarem vulnerabilidades e comprometerem os sistemas e a informação.

19 As instituições bancárias precisam considerar os riscos bancários tradicionais e também os novos riscos: Liquidez Crédito Estratégico Mercado e Câmbio exterior Riscos Operacional Imagem Legal

20 Torna-se evidente a necessidade de implementação e gerenciamento de controles nesse novo cenário. Mas, o que é um controle? Segundo o COBIT, um controle pode ser definido como: As políticas, procedimentos, práticas e estruturas organizacionais projetadas para fornecer segurança razoável de que os objetivos de negócio serão alcançados e que eventos indesejados serão prevenidos ou detectados e corrigidos.

21 As instituições financeiras devem: Desenvolver sólidas práticas de gerenciamento; Monitorar padrões de desempenho empresarial; Planejar as estratégias de recuperação de incidentes, mediante o uso de controles.

22 Controles de auditoria e compliance para mitigar riscos Objetivo: Apresentar uma visão geral das funções do auditor e do compliance officer.

23 Papel da Auditoria no contexto do comércio eletrônico Assegurar que tanto os clientes como os bancos, empresas ou corporações efetuem suas transações eletrônicas com um nível de risco consideravelmente baixo e dentro das expectativas de ambas as partes.

24 Compliance Definição: Estar em conformidade ; Cumprimento da legislação e regulamentação pertinentes.

25 Papel do Compliance Verificar a conformidade da instituição financeira com, principalmente, os seguintes itens: Externos (leis, regulamentos, normas e procedimentos); Internos (diretrizes, políticas, regulamentos, normas, procedimentos, princípios éticos e de conduta, controles internos, entre outros).

26 Papel do Compliance Officer no contexto do comércio eletrônico Estar atento a todas as regulamentações externas que abordem este assunto; Verificar e auxiliar, se necessário, na implementação de medidas que terão como resultado o seguimento da resolução.

27 Diferenças básicas entre as atividades de Auditoria e Compliance Compliance Preventiva Sistemática Cobertura integral Auto-gerenciamento Auditoria Preventiva / Detectiva Menos freqüente Escopo limitado Aplicado por auditores

28 Guia Genérico de Trabalho para Auditoria Os objetivos deste Guia de Trabalho são: Obter entendimento da linha de produtos do e-commerce através da Internet e fluxo de transações; Assegurar que os controles internos são aplicados;

29 O Guia de Trabalho para Auditoria divide-se da seguinte maneira: Procedimentos Preliminares Produtos e Serviços Implementação Políticas e Procedimentos Controles Operacionais Planejamento da Contingência

30 Guia Genérico de Trabalho para Compliance Objetivo: Verificar como estão sendo aplicados os controles e regras. O guia é dividido em três grandes áreas: Práticas de Privacidade de Negócios e de Informações Integridade das Informações Proteção da Informação

31 Divisão do Guia Genérico de Trabalho para Compliance Práticas de privacidade de Negócios e de Informações A instituição divulga se as práticas de privacidade de negócios e informações para transações de e-commerce estão de acordo com as normas e regulamentações estabelecidas. Integridade das Informações A instituição mantém controles efetivos que asseguram que as transações do cliente usando e-commerce foram completadas corretamente. Proteção da Informação A instituição mantém controles efetivos que asseguram que Informações privadas dos clientes obtidas como resultado de uma operação de e-commerce estão protegidas de usuários que não fazem parte das transações efetuadas.

32 Glossário Referências Bibliográficas

33 ). #

34 Wilson Luiz Gellacic Av. Pres. Juscelino Kubistschek, o andar São Paulo - SP Tel.: (011)

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 4. Análise, Avaliação e Tratamento de Riscos 1 Roteiro (1/1) Definições Análise e Avaliação de Riscos Tratamento de Riscos Matriz de Análise de

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação Segurança da Informação Fundamentos do Modelo de Segurança da Informação A Segurança da Informação no Governo Federal OGoverno Federal, em diversas oportunidades, tem se manifestado no sentido de assegurar

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

Risco de Crédito. Estrutura Organizacional

Risco de Crédito. Estrutura Organizacional Risco de Crédito Estrutura Organizacional A estrutura para gestão de riscos do Banco Fidis deverá ser composta de Comitê de Cobrança e Risco, que é o órgão com responsabilidade de gerir o Risco de Crédito,

Leia mais

Política de Gestão de Riscos

Política de Gestão de Riscos Política de Gestão de Riscos 1 OBJETIVO Fornecer as diretrizes para a Gestão de Riscos da Fibria, assim como conceituar, detalhar e documentar as atividades a ela relacionadas. 2 ABRANGÊNCIA Abrange todas

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MANUAL DE GERENCIAMENTO DO RISCO DE LIQUIDEZ

MANUAL DE GERENCIAMENTO DO RISCO DE LIQUIDEZ MANUAL DE GERENCIAMENTO DO RISCO DE LIQUIDEZ Introdução O Gerenciamento do Risco de Liquidez no Grupo Didier Levy, considerando as empresas BEXS Banco de Câmbio S/A e BEXS Corretora de Câmbio S/A está

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

SENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz

SENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz SENAC GO Gestão da Tecnologia da Informação Tópicos especiais em administração Professor Itair Pereira da Silva Alunos: Eduardo Vaz Jalles Gonçalves COBIT COBIT (CONTROL OBJETIVES FOR INFORMATION AND RELATED

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

L I U S@GAR A C R I C A. A PRO R.BR

L I U S@GAR A C R I C A. A PRO R.BR v2 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR Cobit Control Objectives for Information and related Technology ISACF Information Systems Audit and Control Foundation ISACA www.isaca.org 1 1 - versões

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 5. Política de Segurança da Informação 1 Roteiro (1/1) Objetivo Documento Orientações Mínimas para o Documento Análise Crítica e Avaliações 2 Objetivo

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Comércio Eletrônico AULA 18. Sistemas para Internet. Professora Ms Karen Reis

Comércio Eletrônico AULA 18. Sistemas para Internet. Professora Ms Karen Reis Comércio Eletrônico AULA 18 Professora Ms Karen Reis 2011 Sistemas para Internet 1 REFLEXÃO Faça uma busca na internet por certificados digitais. Escreva quatro ou cinco parágrafos sobre como usar os certificados

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Política de Responsabilidade So cio Ambiental

Política de Responsabilidade So cio Ambiental Política de Responsabilidade So cio Ambiental Sumário 1. FINALIDADE:... 4 2. ABRANGÊNCIA:... 4 3. DIVULAGAÇÃO... 4 4. IMPLEMENTAÇÃO... 4 5. SUSTENTABILIDADE EM NOSSAS ATIVIDADES... 4 6. REVISÃO DA POLÍTICA...

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

RIO 2016 POLÍTICA DE COMPLIANCE

RIO 2016 POLÍTICA DE COMPLIANCE COMITÊ ORGANIZADOR DOS JOGOS OLÍMPICOS RIO 206 RIO 206 POLÍTICA DE 25/02/205 / 2 Sumário. OBJETIVO... 2 2. DEFINIÇÕES... 2 3. ATRIBUIÇÕES E RESPONSABILIDADES... 5 4. DIRETRIZES... 7 4. Programa Geral de...

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso O Desafio Fonte: UOL, 2013 2 Fórum Nacional Segurança da Informação Brasília/DF 2 O Desafio

Leia mais

Risk & Permanent Control

Risk & Permanent Control RISCO OPERACIONAL INTRODUÇÃO Este documento formaliza a estrutura organizacional e as principais atividades da área de Permanent Control and Operational Risk, responsável pela detecção, monitoramento,

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios.

Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios. Apresentação Executiva 2014 Governança Corporativa Gestão de Riscos, Auditoria, Controles Internos, Compliance e Continuidade de Negócios. Tecnologia para Gestão da Auditoria Interna Murah - Institucional

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

MBA CONTROLES INTERNOS (COMPLIANCE)

MBA CONTROLES INTERNOS (COMPLIANCE) MBA CONTROLES INTERNOS (COMPLIANCE) Disciplinas Carga horária Gestão de Pessoas 12 Ética Empresarial 15 Cálculos Financeiros 18 Estatística 30 Contabilidade Societária e para Instituições Financeiras (com

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Canal de Denúncia Fortaleça as bases da governança corporativa por meio da transparência

Canal de Denúncia Fortaleça as bases da governança corporativa por meio da transparência Canal de Denúncia Fortaleça as bases da governança corporativa por meio da transparência Desafios para os próximos anos Eventos de fraudes, irregularidades, comportamento antiético e má conduta corporativa

Leia mais

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional

Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada. Política de Gerenciamento de Risco Operacional Western Asset Management Company Distribuidora de Títulos e Valores Mobiliários Limitada Política de Gerenciamento de Risco Operacional Ratificada pela Reunião de Diretoria de 29 de abril de 2014 1 Introdução

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa Manual do Sistema de Gestão Ambiental da empresa Data da Criação: 09/11/2012 Dara de revisão: 18/12/2012 1 - Sumário - 1. A Instant Solutions... 3 1.1. Perfil da empresa... 3 1.2. Responsabilidade ambiental...

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional Gerenciamento do Risco Operacional Controle do documento Data Autor Versão Outubro/2010 Compliance 001 Dezembro/2011 Compliance 002 Dezembro/2012 Compliance 003 Agosto/2014 Compliance 004 Revisão do documento

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

I. PROGRAMA GLOBAL DE COMPLIANCE

I. PROGRAMA GLOBAL DE COMPLIANCE POLÍTICA DE COMPLIANCE Revisado em Março de 2013 I. PROGRAMA GLOBAL DE COMPLIANCE A The Warranty Group, Inc. (corporação) e suas empresas subsidiárias têm o compromisso de realizar seus negócios de modo

Leia mais

POLÍTICA DE GERENCIAMENTO DE RISCOS DO FUNBIO

POLÍTICA DE GERENCIAMENTO DE RISCOS DO FUNBIO POLÍTICA DE GERENCIAMENTO DE RISCOS DO FUNBIO P-32 /2014 Área Responsável: Auditoria Interna OBJETIVO: Descrever a metodologia do FUNBIO à gestão de riscos, documentar os papéis e responsabilidades da

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

14º Congresso de Auditoria Interna e Compliance

14º Congresso de Auditoria Interna e Compliance O Compliance e as metodologias para monitorar riscos de não conformidade 14º Congresso de Auditoria Interna e Compliance 11 de novembro 2014 14 horas Agenda Os principais objetivos do nosso encontro 1.

Leia mais

Integrando o PSM ao COBIT

Integrando o PSM ao COBIT Integrando o PSM ao COBIT Diana Baklizky, CFPS Qualified PSM Instructor ti MÉTRICAS Ltda www.metricas.com.br 1 Agenda Objetivo Governança de TI COBIT 4.1 Como o PSM pode ajudar Caso Prático Conclusão Referências

Leia mais

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em:

Se tiver dúvidas ou preocupações sobre a prática de privacidade da Pan-American Life, entre em contato conosco em: Políticas de privacidade on-line A Pan-American Life sempre esteve comprometida em manter a confidencialidade, integridade e segurança das informações pessoais confiadas a nós pelos clientes atuais e futuros.

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Administração de Ativos de TI. Prof. André Montevecchi

Administração de Ativos de TI. Prof. André Montevecchi Administração de Ativos de TI Prof. André Montevecchi Introdução a ITIL Em um mundo altamente competitivo, de mudanças constantes e inesperadas, é preciso ter flexibilidade e agilidade suficientes para

Leia mais

1º Seminário Suitability. 27 de Abril de 2015 São Paulo SP

1º Seminário Suitability. 27 de Abril de 2015 São Paulo SP 1º Seminário Suitability 27 de Abril de 2015 São Paulo SP Suitability em Operações Bancárias 27.04.2015 Contexto Normativo Resolução CMN nº 4.283/2013 Alteração do texto do art. 1º da Resolução CMN nº

Leia mais

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil

Maximize o desempenho das suas instalações. Gerenciamento Integrado de Facilities - Brasil Maximize o desempenho das suas instalações Gerenciamento Integrado de Facilities - Brasil Sua empresa oferece um ambiente de trabalho com instalações eficientes e de qualidade? Como você consegue otimizar

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO. Requisitos e Diretrizes para a Integração de Sistemas de Gestão PAS 99:2012

SISTEMAS INTEGRADOS DE GESTÃO. Requisitos e Diretrizes para a Integração de Sistemas de Gestão PAS 99:2012 Risk Tecnologia Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO Requisitos e Diretrizes para a Integração de Sistemas de Gestão PAS 99:2012 Aplicável às Atuais e Futuras Normas ISO 9001, ISO 14001,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Fortaleza, 4 de novembro de 2013.

Fortaleza, 4 de novembro de 2013. Fortaleza, 4 de novembro de 2013. Discurso do Ministro Alexandre Tombini, Presidente do Banco Central do Brasil, no V Fórum Banco Central sobre Inclusão Financeira Senhoras e senhores, boa tarde a todos.

Leia mais

Material didático ESR

Material didático ESR Material didático ESR 1 Sessão de aprendizagem 1 Modelo de conteúdo do material didático 2 Jean Caminha Introdução 3 A ação e interação dos objetivos com as incertezas originam ao risco, que se apresenta

Leia mais

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil O futuro é (deveria ser) o sucesso Como estar preparado? O que você NÃO verá nesta apresentação Voltar

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

Metodologia de Auditoria com Foco em Riscos.

Metodologia de Auditoria com Foco em Riscos. Metodologia de Auditoria com Foco em Riscos. 28 de Novembro de 2003 Dados do Projeto Colaboradores: Bancos ABN Amro Real Banco Ficsa Banco Itaú Banco Nossa Caixa Bradesco Caixa Econômica Federal HSBC Febraban

Leia mais

RESOLUÇÃO CFC Nº 1.036/05

RESOLUÇÃO CFC Nº 1.036/05 RESOLUÇÃO CFC Nº 1.036/05 Aprova a NBC T 11.8 Supervisão e Controle de Qualidade. O Conselho Federal de Contabilidade, no exercício de suas atribuições legais e regimentais, Considerando que as Normas

Leia mais

Secretaria de Gestão Pública de São Paulo. Guia para Contratação de Serviços em Nuvem

Secretaria de Gestão Pública de São Paulo. Guia para Contratação de Serviços em Nuvem Secretaria de Gestão Pública de São Paulo Guia para Contratação de Serviços em Nuvem Agenda Guia para Contratação de Serviços em Nuvem Conceito de Nuvem Questões Legais em Contratos Uso do Guia Análise

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301. REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Política Institucional Gerenciamento de Capital

Política Institucional Gerenciamento de Capital P a g e 1 1 P a g e 2 Índice: 1. Objetivos... 2 2. Estrutura... 3 Diretoria BNY Mellon Serviços Financeiros Distribuidora de Títulos e Valores Mobiliários S.A e BNY Mellon Banco S.A... 4 Diretor Responsável

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Ampla visão corporativa

Ampla visão corporativa Ampla visão corporativa Sobre a DTS Latin America Uma das principais provedoras em alta tecnologia e negócio com atuação na América Latina. Desenvolvemos projetos inovadores para nossos clientes, em diversas

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Apresentação da Palestra de Gestão de Riscos durante o Fórum Permanente de Auditoria Preventiva

Apresentação da Palestra de Gestão de Riscos durante o Fórum Permanente de Auditoria Preventiva Apresentação da Palestra de Gestão de Riscos durante o Fórum Permanente de Auditoria Preventiva Benefícios e aplicações da Gestão de Riscos Objetivos da GR Fornecer orientações a fim de possibilitar que

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

POLÍTICA DE GESTÃO DE IRREGULARIDADES

POLÍTICA DE GESTÃO DE IRREGULARIDADES POLÍTICA DE GESTÃO DE IRREGULARIDADES GEWISS Departamento de Auditoria Interna Corporate 8 de Maio de 2014 ÍNDICE 1. OBJECTIVO E ÂMBITO... 3 2. REGRAS DE REFERÊNCIA... 3 3. DEFINIÇÕES... 3 4. PRINCÍPIOS

Leia mais

PREVIEW DAS PRINCIPAIS SEÇÕES DA NBR ISO 19011

PREVIEW DAS PRINCIPAIS SEÇÕES DA NBR ISO 19011 CENTRO DA QUALIDADE, SEGURANÇA E PRODUTIVIDADE PARA O BRASIL E AMÉRICA LATINA PREVIEW DAS PRINCIPAIS SEÇÕES DA NBR ISO 19011 Diretrizes para auditorias de sistemas de gestão da qualidade e/ou ambiental

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Governança de TI B Aula 02

Governança de TI B Aula 02 Prof. Tiago Aguirre 1 Governança de TI B Aula 02 Objetivos da Aula Revisar e aprofundar os fatos motivadores e objetivos da Governança de TI Entender como atender as regulamentações de Compliance Fatores

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais