Sistema Integrado de Gestão de TI - PRODESP. A importância e benefícios da integração de sistemas de gestão de riscos

Tamanho: px
Começar a partir da página:

Download "Sistema Integrado de Gestão de TI - PRODESP. A importância e benefícios da integração de sistemas de gestão de riscos"

Transcrição

1

2 Sistema Integrado de Gestão de TI - PRODESP A importância e benefícios da integração de sistemas de gestão de riscos

3 Agenda Prodesp; Sistema Integrado de Gestão de TI; As certificações; Os desafios da integração; A solução; A Felicidade. Gestão de Riscos no setor Publico; Data Center Grupo e Resposta a Incidentes Destaques.

4

5 Prodesp Vinculada a Secretaria de Gestão Publica; Funcionários: 1882; Faturamento: R$ milhões (2009); Estrutura Presidência Diretoria Administrativo-Financeira Diretoria de Atendimento a Clientes Superintendência Executiva Comercial Superintendência Executiva Atendimento a Clientes Superintendência Executiva Desenvolvimento Diretoria de Serviços ao Cidadão Diretoria de Produção e Serviços ( funcionários) Comitê de Excelência em Qualidade Gerência de Soluções Corporativas Gerência do Data Center Gerência de Suporte e Outsourcing Gerência de Infraestrutura

6 Pessoas A importância, desafios e benefícios da integração de sistemas de gestão de riscos em uma empresa estadual de Processos informática. Dados Ativos

7 Certificações na Prodesp As Bases VISÃO Ser reconhecida pela excelência na prestação de serviços ao setor público. MISSÃO Compreender as necessidades de informação e comunicação de nossos clientes, proporcionando soluções inovadoras que contribuam para a eficiência e a qualidade das ações do setor público.

8 Certificações na Prodesp As Bases OBJETIVOS ESTRATÉGICOS As áreas certificadas se constituem em um grupo gerencial integrado, movido por valores éticos e técnicos que busca ser reconhecido por: excelência dos serviços prestados às unidades de negócio; qualidade do atendimento aos clientes; apoio aos programas de governo do Estado de São Paulo; incrementar a participação, o profissionalismo e a confiança, garantindo a visão sistêmica dos funcionários da empresa; preservar o conhecimento e as experiências internas dos processos e regras de negócio dos mercados de atuação; incrementar a visibilidade e o conhecimento da Prodesp, tanto em seu mercado profissional, quanto em relação à população em geral; ampliar e melhorar esforços de responsabilidade socioambiental da empresa.

9 Certificações na Prodesp As Bases A ESTRUTURA Comitê de Excelência em Qualidade Gestão da Qualidade ISO 9001 Gestão de Serviços de TI ISO Gestão de Segurança da Informação ISO Auditoria Certificações 24 Auditores

10 Certificações na Prodesp As Normas Histórico ISO 9001:2008 Jan/ certificação ISO 9002: serviços do Data Center e Central de Atendimento. Dez/ revisão passando para a versão ISO 9001:2000. Ampliações do escopo: % da áreas subordinadas a Diretoria de Produção e Serviços; Ouvidoria; Escritório de Projetos e Infra-estrutura do Acessa São Paulo; % da áreas subordinadas a Diretoria de Produção e Serviços e 100% das áreas da Superintendência de Tecnologia; Superintendência de Novos Projetos - Acompanhamento e Estudo de Indicadores - Poupatempo. Nov/2009 recertificação na versão 2008.

11 Certificações na Prodesp As Normas Histórico ISO 27001:2005 Mai/ Definido projeto; Nov/ Pré-certificação; Dez/ Certificação do Sistema de Gestão da Segurança da Informação com escopo na Infra-estrutura do Data Center; Ampliações do escopo Atividades de monitoramento de serviços, e gestão de atendimento a usuários; Serviço de Resposta e Tratamento de Incidentes de Segurança da Informação (CSIRT). 5ª Empresa de TI com certificado no Brasil.

12 Certificações na Prodesp As Normas Histórico ISO 20000:2005 Mai/ Definido projeto; Set/ Pré-certificação; Dez/ Certificação ISO 20000, referente ao Sistema de Gestão de Serviços de TI com escopo na Infra-estrutura do Data Center; 3ª Empresa de TI certificada no Brasil; 1ª Empresa de TI com certificado acreditado pela UKAS (United Kingdom Accreditation Service) no Brasil. UKAS - é o único organismo de acreditação nacional reconhecido pelo Governo Inglês para avaliar, de acordo com normas internacionalmente acordadas, as organizações que fornecem certificação, testes, inspeções e serviços de calibração. Acreditação pela UKAS demonstra a competência, imparcialidade e capacidade de desempenho desses avaliadores. Nosso certificado é emitido pela UKAS.

13 Próximas Certificações na Prodesp ISO TI Verde Comitê Gestor Ambiental BS Gestão de Continuidade de Negócios 1 Adutidor

14 Os desafios da Integração Pessoas As organizações são constituídas por complexa combinação de recursos (capital humano, capital intelectual, instalações, equipamentos, sistemas informatizados, etc ) interdependentes e interrelacionados, que devem perseguir os mesmos objetivos, e cujos desempenhos podem afetar positiva ou negativamente a organização em seu conjunto. Processos Dados Fonte: Critérios de Excelência Prêmio Nacional da Qualidade 2006 Ativos

15 Os desafios da Integração Como gerir de forma estratégica as demandas que surgirão no segmento governo fundamentado no uso intensivo de TI?

16 Os desafios da Integração Início do Projeto : Janeiro/09 Esforço Estrutural Total de Funcionários : 450 Total de Documentos : 220 Total de Indicadores : 25 Total de Funcionários dedicados : 4 Total de auditorias : 12 ano (6 internas / 6 externas) Manuais de Gestão : Qualidade, Segurança de TI e Serviços de TI

17 Base de Conhecimento A Solução *PAS 99 : 2006 : Especificação de requisitos comuns de Sistemas de Gestão como estrutura para integração. Benefícios : Melhoria do foco no negócio; Abordagem holística para a negócio; Menor conflito entre sistemas; Redução de duplicações e burocracia; gestão dos riscos do Maior eficácia e eficiência nas auditorias internas e externas. * PAS - Publicly Available Specification Especificação Disponível Publicamente Auditado em 2009

18 Benefícios : A Solução Melhoria do foco no negócio; Unificação da Política de Gestão de TI

19 A Solução Benefícios : Menor conflito entre sistemas; Coordenação de procedimentos comuns dentro dos conceitos de: Planejamento; Implementação e Operação; Avaliação de Desempenho; Melhoria; Analise Crítica da Direção.

20 Benefícios : A Solução Menor conflito entre sistemas Tetraedro Prodesp do Sistema Integrado de Gestão de TI

21 A Solução Benefícios : Abordagem holística para a riscos do negócio; gestão dos Coordenação de procedimentos comuns dentro dos conceitos de: Planejamento; Implementação e Operação; Avaliação de Desempenho; Melhoria; Analise Crítica da Direção.

22 Benefícios : A Solução Abordagem holística para a gestão dos riscos do negócio. Procedimentos: PRQ - Qualidade PRS - Segurança PRGS - Gestão de TI engloba PCN, BIA e AR

23 Benefícios : A Solução Redução de duplicações e burocracia; Eliminação de : 3 manuais 4 procedimentos (em andamento) Centralização de gestão de documentação e indicadores de desempenho; Maior eficácia e eficiência nas auditorias internas e externas; Unificação em 1 Manual; Integração de Indicadores; Integração de Instruções de Trabalho.

24 Felicidade Integramos tudo e agora somos felizes! Integração : Um conjunto de ações, pessoas e recursos para atender e contribuir no posicionamento estratégico da Prodesp no segmento de TI do Brasil

25 Jornal Valor Econômico Segmento TI BRASIL

26 Felicidade

27 Gestão de Riscos no Setor Publico

28 Data Center - Prodesp

29 Data Center - Prodesp Espaço Físico 800 m² Servidores Mainframes Área de Armazenamento Sala Cofre Sistema Robótico Operadoras Rede do Governo- Intragov ( 1012 físicos e 470 virtuais) 2, sendo 52 virtuais (Zlinux) 160 Terabytes 2 (aproximadamente 270m²) Para Back up s Telefonica e Embratel link`s

30 Estatísticas Data Center - Prodesp

31

32 CSIRT - Estrutura no Brasil Comitê Gestor da Internet Brasileira Coordena e integra serviços da Internet brasileira; Foco: qualidade, inovação e disseminação da Internet. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Foco: segurança da Internet do Brasil; Recebe, analisa e responde a incidentes de segurança da Internet brasileira CSIRTs Foco: segurança da Internet local; Recebem, analisam e respondem a incidentes de segurança de suas redes internas

33 Introdução O CSIRT (Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) tem a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo. O CSIRT também é responsável por prover informações, recomendações e estratégias para seu público alvo, e pela coordenação das ações de tratamento de Incidentes de Segurança, determinando o impacto e provendo uma rápida recuperação, sempre com o cuidado de preservação de evidências. O CSIRT-PRODESP também troca informações com outros CSIRTs, grupos de segurança, grupos especiais, clientes, provedores, empresas de telecomunicações e outras entidades sempre que necessário para tratar de assuntos de Segurança da Informação.

34 CSIRT Prodesp CSIRTs no Brasil CSIRT-Prodesp Ativado em 15/set/08 Publicado em 23/set/08 Escopo de Atuação Domínio SP.GOV.BR Redes atendidas pela Prodesp Intragov / ASGESP

35 CSIRT - Prodesp Exemplo: 1. A Prodesp identifica um ataque proveniente de outro país; 2. A Prodesp entra em contato com o CSIRT Cooperação deste país; entre CSIRTs 3. O CSIRT do país entra em contato com o CSIRT da operadora de telecomunicação; 4. O CSIRT da Operadora entra em contato com o CSIRT do provedor de acesso; 5. O CSIRT do provedor providencia a solução ou bloqueio.

36

37 Introdução O Consórcio Brasileiro de Honeypots é uma iniciativa brasileira do CERT-BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O objetivo principal deste projeto é aumentar a segurança da informação na internet brasileira, através do aumento da capacidade de detecção de incidentes, correlação de eventos e determinação de tendências de ataques no Brasil No Brasil são 23 pontos de presença. Em São Paulo são 6 empresas: Banco Real, Diveo, Durand, TIVIT, Locaweb e UOL, além das faculdades: USP, UNESP e ANSP.

38 Topologia Prevista Internet Ambiente Coorporativo 3 SENSORES HONEYPOT (ativado) 2 Baixa interatividade 1 Alta interatividade Tem a capacidade de capturar o que o hacker está fazendo, como por exemplo, tudo o que foi digitado e as ferramentas utilizadas no ataque. Permite também capturar códigos de malwares (vírus, worms, cavalos-de-tróia, etc.)

39 Topologia Virtual Internet Ambiente Coorporativo SENSOR HONEYPOT São 14 servidores virtuais respondendo aos ataques O sensor emula 14 equipamentos (servidores e estações de trabalho) Windows e Linux como se os mesmos estivessem com os seguintes serviços habilitados: Servidor WEB (HTTP e HTTPS) Serviço de Autenticação (AD) do Windows Administração Remota (Remote Desktop e Telnet) Netbios RTSP (Broadcast de Áudio e Vídeo) Compartilhamento de diretórios Portas utilizadas pelos vírus mais comuns Inúmeras portas e serviços mais comuns e que são explorados pelos hackers

40 Destaques

41 ABEP Data Center Seguro Mapeamento realizado pela Abep - Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação mostra que a Prodesp - Companhia de Processamento de Dados do Estado de São Paulo possui o Data Center entre as empresas de processamento estadual mais seguro do País. O Data Center Prodesp obteve 84 pontos de um total possível de 100 pontos, enquadrando-se no Nível de Segurança III - Ambiente Muito Seguro. O mapeamento baseou-se em um questionário fechado com 14 perguntas, que indagava desde o comprometimento explícito da direção da entidade com segurança da informação, passando pela existência de Comitê específico para o assunto, até o uso de sala cofre e a posse da certificação ISO

42 Somente 3 trabalhos foram selecionados no Brasil, sendo os 2 da Prodesp e 1 da Universidade Federal do Rio de Janeiro. Conferência CENTERIS 2009 Portugal A Prodesp, através da Diretoria de Produção e Serviços, foi selecionada para participar do Congresso CENTERIS 2009, de 7 a 9 de Outubro de 2009, em Ofir Portugal, com a apresentação de dois posteres intitulados: Implementation and Management of Outsourcing of IT process on a Data Center of Public Sector in Brazil; Implementação e Manutenção de Outsourcing de processo de TI em um Data Center do Setor Público no Brasil Implementing ISO Certification Management System for Information Security in a Data Center. Implementando a Certificação ISO Sistema de Gerenciamento de Segurança da Informação em um Data Center ISBN Os trabalhos foram selecionados entre mais de 380 autores postulantes dos cinco continentes para participarem do Congresso CENTERIS 2009, que é uma conferência internacional promovida pelo Instituto Politécnico do Cávado e do Ave e pela Universidade de Trás-os-Montes e Alto D ouro em Portugal. A edição CENTERIS 2009 foi focada em alinhar a tecnologia, às organizações e pessoas, contou com a participação de acadêmicos, cientistas, profissionais de TI, gestores e provedores de soluções de todo o mundo, os quais tiveram a oportunidade de partilhar experiências, trazer novas idéias, debater temas, introduzir os mais recentes desenvolvimentos.

43 Conferência CENTERIS 2009 Portugal

44 4ª Conferência ICITST - Londres Prodesp, através da Diretoria de Produção e Serviços, irá participar da 4ª Conferência ICITST, de 9 a 13 de Novembro de 2009, em Londres com a apresentação do caso de sucesso intitulado: Making the Security of the Internet information to the taste of Latin America Fazendo a Segurança da Informação na Internet ao sabor da América Latina A 4 ª Conferência Internacional de Tecnologia de Internet e Transações Seguras (ICITST) é patrocinada pela seção inglesa do IEEE que é um dos precursores da Organização ISO internacional. Trata-se de uma conferência internacional dedicada ao avanço da teoria e das aplicações práticas das operações seguras da Internet e também para promover discussões sobre a evolução da tecnologia da informação. O ICITST visa proporcionar um fórum de pesquisa altamente profissional e acadêmico para promover a excelência de colaboração entre os meios acadêmicos, empresariais e industriais. A participação da Prodesp neste evento, para o qual também fomos selecionado dentre centenas de postulantes de várias partes do mundo, deve-se ao reconhecimento da qualidade de nosso trabalho através da atuação do Grupo de Segurança da Informação à frente do CSIRT, cuja finalidade é tratar os incidentes de Segurança na Internet, de forma a garantir uma utilização livre de quaisquer tipos de ameaças, não só aos Órgão do Governo do Estado de São Paulo, mas também a toda comunidade de usuários da Rede Mundial.

45 4ª Conferência ICITST - Londres

46 ITNG 2010 Seventh International Conference on Information Technology April 2010 Las Vegas, Nevada, USA A Conferência Internacional sobre Tecnologia da Informação - Novas Gerações (ITNG) é um evento anual, sobre o estado da arte das tecnologias relacionadas à informação e comunicações digitais. É um evento patrocinado pelo IEEE Estados Unidos. Participamos da Conferência com o trabalho : Privacy and Information Security in Brazil? Yes, we have it and we do it! Privacidade e Segurança da Informação no Brasil? Sim, nós temos e fazemos!, aonde fomos selecionados para participar do I Simpósio Internacional em Segurança de Informação e Privacidade. Fomos convidados para atuar como Chair de uma sessão do Simpósio acima, o que significa selecionar dentre os trabalhos apresentados pelos estudantes os melhores para concorrerem ao prêmio geral do evento nesta categoria. Neste evento já recebemos outro número ISBN , além de termos sido escolhidos entre os sete finalistas da Conferência para o prêmio final a ser divulgado na Conferência do próximo ano.

47 Conferência CENTERIS 2010 Portugal Repetindo o sucesso obtido em 2009, em 2010 mais uma vez a Prodesp, através da Diretoria de Produção e Serviços, foi selecionada para participar do Congresso CENTERIS 2010, de 17 a 20 de Outubro de 2010, em Viana do Castello, Portugal, com a apresentação do poster intitulado: Integrating the best practices of IT management using the Brazilian rhythm. Like Samba, an unprecedented event in the world. Integrando as melhores práticas de Gerenciamento de TI usando o ritmo Brasileiro. Como o Samba, um evento sem precedentes no mundo. O trabalho foi selecionado entre mais de 450 autores postulantes dos cinco continentes para participarem do Congresso CENTERIS 2010.

48 Agora 100% Seguro

49 Centro de Soluções em Investigações Digitais CSI Prodesp Data Center Forense e Gerenciamento de Marcas

50 Prospecção Blindagem da Aplicação Web, protegendo o serviço durante a utilização pelo cidadão ou usuário remoto Gerenciamento de Vulnerabilidades em Aplicações WEB

51 Sintonia Diretoria de Produção e Serviços Douglas Viudez tel: (11)

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

Redução de incidentes através da identificação, análise e correção de vulnerabilidades Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

CERT.br Apresentação e Atuação

CERT.br Apresentação e Atuação CERT.br Apresentação e Atuação Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê Gestor da Internet

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL A Sytel Reply foi comissionada por uma grande operadora global de Telecom para o fornecimento de um Service Assurance de qualidade.

Leia mais

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot. Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira AUDITORIA DE PROCESSOS BASEADA EM RISCOS Diorgens Miguel Meira AGENDA 1 2 3 4 5 O BANCO DO NORDESTE TECNOLOGIA DA INFORMAÇÃO NO BNB AUDITORIA NO BANCO DO NORDESTE SELEÇÃO DE PROCESSOS CRÍTICOS AUDITORIA

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

ISO 9001:2015 Avaliações de Transição Manual do Cliente

ISO 9001:2015 Avaliações de Transição Manual do Cliente ISO Revisio ISO Revisions Latest update New ISO 9001:2015 Avaliações de Transição Manual do Cliente ISO 9001:2015 - Transition Assessments ISO Revisions Introdução Como um cliente certificado do BSI, você

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR Coordenadoria de Tecnologia da Informação Documentos Formais Governança de Auditoria Interna de TI com AGIL-GPR NOV/2011 1 Sumário 1 Introdução... 03 2 Políticas de Governança de Auditoria Interna de TI...

Leia mais

TRIAD SYSTEMS DESTAQUES. Desenvolvimento para Dispositivos Móveis. Metodologia Ágil. Expertise em. Fábrica de Testes Mobile.

TRIAD SYSTEMS DESTAQUES. Desenvolvimento para Dispositivos Móveis. Metodologia Ágil. Expertise em. Fábrica de Testes Mobile. Expertise em Metodologia Ágil Desenvolvimento para Dispositivos Móveis Fábrica de Testes Mobile Aderência a Cloud e Big Data DESTAQUES TRIAD SYSTEMS Nós somos a TRIAD SYSTEMS, uma empresa de TI, 100% brasileira,

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 Perspectivas e Desafios para 2016 Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br O que mudou em 2015? Como isso

Leia mais

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica Sucesu RS A Tecnologia a Favor da Inovação Serviços de Cloud Computing para operações de missão crítica Fernando Bittar Diretor de Novos Negócios ITM IT Management Contexto do Mercado de Cloud Computing

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Gerenciamento de Serviços de TI e Site Backup

Gerenciamento de Serviços de TI e Site Backup Gerenciamento de Serviços de TI e Site Backup ATIVAS encerra o ano como a empresa que mais cresceu no mercado brasileiro de serviços de TI ATIVAS é formalmente apresentada ao mercado CEMIG Telecom adquire

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Introdução à Tecnologia Web 2010

Introdução à Tecnologia Web 2010 IntroduçãoàTecnologiaWeb2010 Internet ÓrgãosRegulamentadores ProfªMSc.ElizabeteMunzlinger ProfªMSc.ElizabeteMunzlinger Internet Órgãosregulamentadores Índice 1 Breve Histórico da Internet... 2 2 Surgimento

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Certificações ISO 9001 por Setor Econômico no Brasil

Certificações ISO 9001 por Setor Econômico no Brasil Certificações ISO 9001 por Setor Econômico no Brasil 9000 8000 8690 7000 6000 5000 4000 3000 4709 3948 2000 1000 29 4 0 Indústria Comércio e Serviços Agropecuária Código Nace Inválido TOTAL Fonte: Comitê

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal 1. Há planejamento institucional em vigor? Deverá ser respondido SIM caso o Órgão/Entidade possua um planejamento estratégico

Leia mais

RUA TERCEIRA DO PARQUE, 08, 1 ANDAR, SALA 02, GLEBA B. CAMAÇARI-BA. FONE: + 55 (71) 8846-0196 (Aparecida). E-MAIL: consultoria.marca@gmail.

RUA TERCEIRA DO PARQUE, 08, 1 ANDAR, SALA 02, GLEBA B. CAMAÇARI-BA. FONE: + 55 (71) 8846-0196 (Aparecida). E-MAIL: consultoria.marca@gmail. PORTFÓLIO MARCA CONSULTORIA & TREINAMENTOS RUA TERCEIRA DO PARQUE, 08, 1 ANDAR, SALA 02, GLEBA B. CAMAÇARI-BA. FONE: + 55 (71) 8846-0196 (Aparecida). E-MAIL: consultoria.marca@gmail.com SUMÁRIO 1 QUEM

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais