Sistema Integrado de Gestão de TI - PRODESP. A importância e benefícios da integração de sistemas de gestão de riscos

Tamanho: px
Começar a partir da página:

Download "Sistema Integrado de Gestão de TI - PRODESP. A importância e benefícios da integração de sistemas de gestão de riscos"

Transcrição

1

2 Sistema Integrado de Gestão de TI - PRODESP A importância e benefícios da integração de sistemas de gestão de riscos

3 Agenda Prodesp; Sistema Integrado de Gestão de TI; As certificações; Os desafios da integração; A solução; A Felicidade. Gestão de Riscos no setor Publico; Data Center Grupo e Resposta a Incidentes Destaques.

4

5 Prodesp Vinculada a Secretaria de Gestão Publica; Funcionários: 1882; Faturamento: R$ milhões (2009); Estrutura Presidência Diretoria Administrativo-Financeira Diretoria de Atendimento a Clientes Superintendência Executiva Comercial Superintendência Executiva Atendimento a Clientes Superintendência Executiva Desenvolvimento Diretoria de Serviços ao Cidadão Diretoria de Produção e Serviços ( funcionários) Comitê de Excelência em Qualidade Gerência de Soluções Corporativas Gerência do Data Center Gerência de Suporte e Outsourcing Gerência de Infraestrutura

6 Pessoas A importância, desafios e benefícios da integração de sistemas de gestão de riscos em uma empresa estadual de Processos informática. Dados Ativos

7 Certificações na Prodesp As Bases VISÃO Ser reconhecida pela excelência na prestação de serviços ao setor público. MISSÃO Compreender as necessidades de informação e comunicação de nossos clientes, proporcionando soluções inovadoras que contribuam para a eficiência e a qualidade das ações do setor público.

8 Certificações na Prodesp As Bases OBJETIVOS ESTRATÉGICOS As áreas certificadas se constituem em um grupo gerencial integrado, movido por valores éticos e técnicos que busca ser reconhecido por: excelência dos serviços prestados às unidades de negócio; qualidade do atendimento aos clientes; apoio aos programas de governo do Estado de São Paulo; incrementar a participação, o profissionalismo e a confiança, garantindo a visão sistêmica dos funcionários da empresa; preservar o conhecimento e as experiências internas dos processos e regras de negócio dos mercados de atuação; incrementar a visibilidade e o conhecimento da Prodesp, tanto em seu mercado profissional, quanto em relação à população em geral; ampliar e melhorar esforços de responsabilidade socioambiental da empresa.

9 Certificações na Prodesp As Bases A ESTRUTURA Comitê de Excelência em Qualidade Gestão da Qualidade ISO 9001 Gestão de Serviços de TI ISO Gestão de Segurança da Informação ISO Auditoria Certificações 24 Auditores

10 Certificações na Prodesp As Normas Histórico ISO 9001:2008 Jan/ certificação ISO 9002: serviços do Data Center e Central de Atendimento. Dez/ revisão passando para a versão ISO 9001:2000. Ampliações do escopo: % da áreas subordinadas a Diretoria de Produção e Serviços; Ouvidoria; Escritório de Projetos e Infra-estrutura do Acessa São Paulo; % da áreas subordinadas a Diretoria de Produção e Serviços e 100% das áreas da Superintendência de Tecnologia; Superintendência de Novos Projetos - Acompanhamento e Estudo de Indicadores - Poupatempo. Nov/2009 recertificação na versão 2008.

11 Certificações na Prodesp As Normas Histórico ISO 27001:2005 Mai/ Definido projeto; Nov/ Pré-certificação; Dez/ Certificação do Sistema de Gestão da Segurança da Informação com escopo na Infra-estrutura do Data Center; Ampliações do escopo Atividades de monitoramento de serviços, e gestão de atendimento a usuários; Serviço de Resposta e Tratamento de Incidentes de Segurança da Informação (CSIRT). 5ª Empresa de TI com certificado no Brasil.

12 Certificações na Prodesp As Normas Histórico ISO 20000:2005 Mai/ Definido projeto; Set/ Pré-certificação; Dez/ Certificação ISO 20000, referente ao Sistema de Gestão de Serviços de TI com escopo na Infra-estrutura do Data Center; 3ª Empresa de TI certificada no Brasil; 1ª Empresa de TI com certificado acreditado pela UKAS (United Kingdom Accreditation Service) no Brasil. UKAS - é o único organismo de acreditação nacional reconhecido pelo Governo Inglês para avaliar, de acordo com normas internacionalmente acordadas, as organizações que fornecem certificação, testes, inspeções e serviços de calibração. Acreditação pela UKAS demonstra a competência, imparcialidade e capacidade de desempenho desses avaliadores. Nosso certificado é emitido pela UKAS.

13 Próximas Certificações na Prodesp ISO TI Verde Comitê Gestor Ambiental BS Gestão de Continuidade de Negócios 1 Adutidor

14 Os desafios da Integração Pessoas As organizações são constituídas por complexa combinação de recursos (capital humano, capital intelectual, instalações, equipamentos, sistemas informatizados, etc ) interdependentes e interrelacionados, que devem perseguir os mesmos objetivos, e cujos desempenhos podem afetar positiva ou negativamente a organização em seu conjunto. Processos Dados Fonte: Critérios de Excelência Prêmio Nacional da Qualidade 2006 Ativos

15 Os desafios da Integração Como gerir de forma estratégica as demandas que surgirão no segmento governo fundamentado no uso intensivo de TI?

16 Os desafios da Integração Início do Projeto : Janeiro/09 Esforço Estrutural Total de Funcionários : 450 Total de Documentos : 220 Total de Indicadores : 25 Total de Funcionários dedicados : 4 Total de auditorias : 12 ano (6 internas / 6 externas) Manuais de Gestão : Qualidade, Segurança de TI e Serviços de TI

17 Base de Conhecimento A Solução *PAS 99 : 2006 : Especificação de requisitos comuns de Sistemas de Gestão como estrutura para integração. Benefícios : Melhoria do foco no negócio; Abordagem holística para a negócio; Menor conflito entre sistemas; Redução de duplicações e burocracia; gestão dos riscos do Maior eficácia e eficiência nas auditorias internas e externas. * PAS - Publicly Available Specification Especificação Disponível Publicamente Auditado em 2009

18 Benefícios : A Solução Melhoria do foco no negócio; Unificação da Política de Gestão de TI

19 A Solução Benefícios : Menor conflito entre sistemas; Coordenação de procedimentos comuns dentro dos conceitos de: Planejamento; Implementação e Operação; Avaliação de Desempenho; Melhoria; Analise Crítica da Direção.

20 Benefícios : A Solução Menor conflito entre sistemas Tetraedro Prodesp do Sistema Integrado de Gestão de TI

21 A Solução Benefícios : Abordagem holística para a riscos do negócio; gestão dos Coordenação de procedimentos comuns dentro dos conceitos de: Planejamento; Implementação e Operação; Avaliação de Desempenho; Melhoria; Analise Crítica da Direção.

22 Benefícios : A Solução Abordagem holística para a gestão dos riscos do negócio. Procedimentos: PRQ - Qualidade PRS - Segurança PRGS - Gestão de TI engloba PCN, BIA e AR

23 Benefícios : A Solução Redução de duplicações e burocracia; Eliminação de : 3 manuais 4 procedimentos (em andamento) Centralização de gestão de documentação e indicadores de desempenho; Maior eficácia e eficiência nas auditorias internas e externas; Unificação em 1 Manual; Integração de Indicadores; Integração de Instruções de Trabalho.

24 Felicidade Integramos tudo e agora somos felizes! Integração : Um conjunto de ações, pessoas e recursos para atender e contribuir no posicionamento estratégico da Prodesp no segmento de TI do Brasil

25 Jornal Valor Econômico Segmento TI BRASIL

26 Felicidade

27 Gestão de Riscos no Setor Publico

28 Data Center - Prodesp

29 Data Center - Prodesp Espaço Físico 800 m² Servidores Mainframes Área de Armazenamento Sala Cofre Sistema Robótico Operadoras Rede do Governo- Intragov ( 1012 físicos e 470 virtuais) 2, sendo 52 virtuais (Zlinux) 160 Terabytes 2 (aproximadamente 270m²) Para Back up s Telefonica e Embratel link`s

30 Estatísticas Data Center - Prodesp

31

32 CSIRT - Estrutura no Brasil Comitê Gestor da Internet Brasileira Coordena e integra serviços da Internet brasileira; Foco: qualidade, inovação e disseminação da Internet. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Foco: segurança da Internet do Brasil; Recebe, analisa e responde a incidentes de segurança da Internet brasileira CSIRTs Foco: segurança da Internet local; Recebem, analisam e respondem a incidentes de segurança de suas redes internas

33 Introdução O CSIRT (Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) tem a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo. O CSIRT também é responsável por prover informações, recomendações e estratégias para seu público alvo, e pela coordenação das ações de tratamento de Incidentes de Segurança, determinando o impacto e provendo uma rápida recuperação, sempre com o cuidado de preservação de evidências. O CSIRT-PRODESP também troca informações com outros CSIRTs, grupos de segurança, grupos especiais, clientes, provedores, empresas de telecomunicações e outras entidades sempre que necessário para tratar de assuntos de Segurança da Informação.

34 CSIRT Prodesp CSIRTs no Brasil CSIRT-Prodesp Ativado em 15/set/08 Publicado em 23/set/08 Escopo de Atuação Domínio SP.GOV.BR Redes atendidas pela Prodesp Intragov / ASGESP

35 CSIRT - Prodesp Exemplo: 1. A Prodesp identifica um ataque proveniente de outro país; 2. A Prodesp entra em contato com o CSIRT Cooperação deste país; entre CSIRTs 3. O CSIRT do país entra em contato com o CSIRT da operadora de telecomunicação; 4. O CSIRT da Operadora entra em contato com o CSIRT do provedor de acesso; 5. O CSIRT do provedor providencia a solução ou bloqueio.

36

37 Introdução O Consórcio Brasileiro de Honeypots é uma iniciativa brasileira do CERT-BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O objetivo principal deste projeto é aumentar a segurança da informação na internet brasileira, através do aumento da capacidade de detecção de incidentes, correlação de eventos e determinação de tendências de ataques no Brasil No Brasil são 23 pontos de presença. Em São Paulo são 6 empresas: Banco Real, Diveo, Durand, TIVIT, Locaweb e UOL, além das faculdades: USP, UNESP e ANSP.

38 Topologia Prevista Internet Ambiente Coorporativo 3 SENSORES HONEYPOT (ativado) 2 Baixa interatividade 1 Alta interatividade Tem a capacidade de capturar o que o hacker está fazendo, como por exemplo, tudo o que foi digitado e as ferramentas utilizadas no ataque. Permite também capturar códigos de malwares (vírus, worms, cavalos-de-tróia, etc.)

39 Topologia Virtual Internet Ambiente Coorporativo SENSOR HONEYPOT São 14 servidores virtuais respondendo aos ataques O sensor emula 14 equipamentos (servidores e estações de trabalho) Windows e Linux como se os mesmos estivessem com os seguintes serviços habilitados: Servidor WEB (HTTP e HTTPS) Serviço de Autenticação (AD) do Windows Administração Remota (Remote Desktop e Telnet) Netbios RTSP (Broadcast de Áudio e Vídeo) Compartilhamento de diretórios Portas utilizadas pelos vírus mais comuns Inúmeras portas e serviços mais comuns e que são explorados pelos hackers

40 Destaques

41 ABEP Data Center Seguro Mapeamento realizado pela Abep - Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação mostra que a Prodesp - Companhia de Processamento de Dados do Estado de São Paulo possui o Data Center entre as empresas de processamento estadual mais seguro do País. O Data Center Prodesp obteve 84 pontos de um total possível de 100 pontos, enquadrando-se no Nível de Segurança III - Ambiente Muito Seguro. O mapeamento baseou-se em um questionário fechado com 14 perguntas, que indagava desde o comprometimento explícito da direção da entidade com segurança da informação, passando pela existência de Comitê específico para o assunto, até o uso de sala cofre e a posse da certificação ISO

42 Somente 3 trabalhos foram selecionados no Brasil, sendo os 2 da Prodesp e 1 da Universidade Federal do Rio de Janeiro. Conferência CENTERIS 2009 Portugal A Prodesp, através da Diretoria de Produção e Serviços, foi selecionada para participar do Congresso CENTERIS 2009, de 7 a 9 de Outubro de 2009, em Ofir Portugal, com a apresentação de dois posteres intitulados: Implementation and Management of Outsourcing of IT process on a Data Center of Public Sector in Brazil; Implementação e Manutenção de Outsourcing de processo de TI em um Data Center do Setor Público no Brasil Implementing ISO Certification Management System for Information Security in a Data Center. Implementando a Certificação ISO Sistema de Gerenciamento de Segurança da Informação em um Data Center ISBN Os trabalhos foram selecionados entre mais de 380 autores postulantes dos cinco continentes para participarem do Congresso CENTERIS 2009, que é uma conferência internacional promovida pelo Instituto Politécnico do Cávado e do Ave e pela Universidade de Trás-os-Montes e Alto D ouro em Portugal. A edição CENTERIS 2009 foi focada em alinhar a tecnologia, às organizações e pessoas, contou com a participação de acadêmicos, cientistas, profissionais de TI, gestores e provedores de soluções de todo o mundo, os quais tiveram a oportunidade de partilhar experiências, trazer novas idéias, debater temas, introduzir os mais recentes desenvolvimentos.

43 Conferência CENTERIS 2009 Portugal

44 4ª Conferência ICITST - Londres Prodesp, através da Diretoria de Produção e Serviços, irá participar da 4ª Conferência ICITST, de 9 a 13 de Novembro de 2009, em Londres com a apresentação do caso de sucesso intitulado: Making the Security of the Internet information to the taste of Latin America Fazendo a Segurança da Informação na Internet ao sabor da América Latina A 4 ª Conferência Internacional de Tecnologia de Internet e Transações Seguras (ICITST) é patrocinada pela seção inglesa do IEEE que é um dos precursores da Organização ISO internacional. Trata-se de uma conferência internacional dedicada ao avanço da teoria e das aplicações práticas das operações seguras da Internet e também para promover discussões sobre a evolução da tecnologia da informação. O ICITST visa proporcionar um fórum de pesquisa altamente profissional e acadêmico para promover a excelência de colaboração entre os meios acadêmicos, empresariais e industriais. A participação da Prodesp neste evento, para o qual também fomos selecionado dentre centenas de postulantes de várias partes do mundo, deve-se ao reconhecimento da qualidade de nosso trabalho através da atuação do Grupo de Segurança da Informação à frente do CSIRT, cuja finalidade é tratar os incidentes de Segurança na Internet, de forma a garantir uma utilização livre de quaisquer tipos de ameaças, não só aos Órgão do Governo do Estado de São Paulo, mas também a toda comunidade de usuários da Rede Mundial.

45 4ª Conferência ICITST - Londres

46 ITNG 2010 Seventh International Conference on Information Technology April 2010 Las Vegas, Nevada, USA A Conferência Internacional sobre Tecnologia da Informação - Novas Gerações (ITNG) é um evento anual, sobre o estado da arte das tecnologias relacionadas à informação e comunicações digitais. É um evento patrocinado pelo IEEE Estados Unidos. Participamos da Conferência com o trabalho : Privacy and Information Security in Brazil? Yes, we have it and we do it! Privacidade e Segurança da Informação no Brasil? Sim, nós temos e fazemos!, aonde fomos selecionados para participar do I Simpósio Internacional em Segurança de Informação e Privacidade. Fomos convidados para atuar como Chair de uma sessão do Simpósio acima, o que significa selecionar dentre os trabalhos apresentados pelos estudantes os melhores para concorrerem ao prêmio geral do evento nesta categoria. Neste evento já recebemos outro número ISBN , além de termos sido escolhidos entre os sete finalistas da Conferência para o prêmio final a ser divulgado na Conferência do próximo ano.

47 Conferência CENTERIS 2010 Portugal Repetindo o sucesso obtido em 2009, em 2010 mais uma vez a Prodesp, através da Diretoria de Produção e Serviços, foi selecionada para participar do Congresso CENTERIS 2010, de 17 a 20 de Outubro de 2010, em Viana do Castello, Portugal, com a apresentação do poster intitulado: Integrating the best practices of IT management using the Brazilian rhythm. Like Samba, an unprecedented event in the world. Integrando as melhores práticas de Gerenciamento de TI usando o ritmo Brasileiro. Como o Samba, um evento sem precedentes no mundo. O trabalho foi selecionado entre mais de 450 autores postulantes dos cinco continentes para participarem do Congresso CENTERIS 2010.

48 Agora 100% Seguro

49 Centro de Soluções em Investigações Digitais CSI Prodesp Data Center Forense e Gerenciamento de Marcas

50 Prospecção Blindagem da Aplicação Web, protegendo o serviço durante a utilização pelo cidadão ou usuário remoto Gerenciamento de Vulnerabilidades em Aplicações WEB

51 Sintonia Diretoria de Produção e Serviços Douglas Viudez tel: (11)

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

Redução de incidentes através da identificação, análise e correção de vulnerabilidades Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

CERT.br Apresentação e Atuação

CERT.br Apresentação e Atuação CERT.br Apresentação e Atuação Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê Gestor da Internet

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL A Sytel Reply foi comissionada por uma grande operadora global de Telecom para o fornecimento de um Service Assurance de qualidade.

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot. Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira AUDITORIA DE PROCESSOS BASEADA EM RISCOS Diorgens Miguel Meira AGENDA 1 2 3 4 5 O BANCO DO NORDESTE TECNOLOGIA DA INFORMAÇÃO NO BNB AUDITORIA NO BANCO DO NORDESTE SELEÇÃO DE PROCESSOS CRÍTICOS AUDITORIA

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR Coordenadoria de Tecnologia da Informação Documentos Formais Governança de Auditoria Interna de TI com AGIL-GPR NOV/2011 1 Sumário 1 Introdução... 03 2 Políticas de Governança de Auditoria Interna de TI...

Leia mais

Apresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII)

Apresentação Plano de Integridade Institucional da Controladoria-Geral da União (PII) PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO Secretaria-Executiva Diretoria de Planejamento e Desenvolvimento Institucional Plano de Integridade Institucional (PII) 2012-2015 Apresentação Como

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

Gerenciamento de Serviços de TI e Site Backup

Gerenciamento de Serviços de TI e Site Backup Gerenciamento de Serviços de TI e Site Backup ATIVAS encerra o ano como a empresa que mais cresceu no mercado brasileiro de serviços de TI ATIVAS é formalmente apresentada ao mercado CEMIG Telecom adquire

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Introdução à Tecnologia Web 2010

Introdução à Tecnologia Web 2010 IntroduçãoàTecnologiaWeb2010 Internet ÓrgãosRegulamentadores ProfªMSc.ElizabeteMunzlinger ProfªMSc.ElizabeteMunzlinger Internet Órgãosregulamentadores Índice 1 Breve Histórico da Internet... 2 2 Surgimento

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

ISO 9001:2015 Avaliações de Transição Manual do Cliente

ISO 9001:2015 Avaliações de Transição Manual do Cliente ISO Revisio ISO Revisions Latest update New ISO 9001:2015 Avaliações de Transição Manual do Cliente ISO 9001:2015 - Transition Assessments ISO Revisions Introdução Como um cliente certificado do BSI, você

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Serviços de TIC Soluções e demandas

Serviços de TIC Soluções e demandas Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por

Leia mais

RUA TERCEIRA DO PARQUE, 08, 1 ANDAR, SALA 02, GLEBA B. CAMAÇARI-BA. FONE: + 55 (71) 8846-0196 (Aparecida). E-MAIL: consultoria.marca@gmail.

RUA TERCEIRA DO PARQUE, 08, 1 ANDAR, SALA 02, GLEBA B. CAMAÇARI-BA. FONE: + 55 (71) 8846-0196 (Aparecida). E-MAIL: consultoria.marca@gmail. PORTFÓLIO MARCA CONSULTORIA & TREINAMENTOS RUA TERCEIRA DO PARQUE, 08, 1 ANDAR, SALA 02, GLEBA B. CAMAÇARI-BA. FONE: + 55 (71) 8846-0196 (Aparecida). E-MAIL: consultoria.marca@gmail.com SUMÁRIO 1 QUEM

Leia mais

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil O futuro é (deveria ser) o sucesso Como estar preparado? O que você NÃO verá nesta apresentação Voltar

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Software Livre no Serpro

Software Livre no Serpro Software Livre no SERPRO Apresentador:Sérgio Rosa Diretor 02/03/05 Agenda O SERPRO Fatores Críticos de Sucesso Papel do SERPRO Software Livre no SERPRO Resultados Alcançados Conclusões Empresa Pública

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal 1. Há planejamento institucional em vigor? Deverá ser respondido SIM caso o Órgão/Entidade possua um planejamento estratégico

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

BPM Congress 27 e 28-11-2012. Palestrante: Ranussy Gonçalves

BPM Congress 27 e 28-11-2012. Palestrante: Ranussy Gonçalves BPM Congress 27 e 28-11-2012 Palestrante: Ranussy Gonçalves O SEBRAE-MG Mais de 700 funcionários Orçamento para 2012 de mais de R$ 185 milhões 130 mil empresas atendidas em 2011 e 150 mil para 2012 O início

Leia mais

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica Sucesu RS A Tecnologia a Favor da Inovação Serviços de Cloud Computing para operações de missão crítica Fernando Bittar Diretor de Novos Negócios ITM IT Management Contexto do Mercado de Cloud Computing

Leia mais

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Apresentação Institucional

Apresentação Institucional Apresentação Institucional CENÁRIO A comunicação nas empresas, num mercado impactado por fusões, aquisições, reposicionamentos etc., tem procurado ferramentas de comunicação interna, capazes de integrar

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

ISO 9001:2015 Nova versão porque e quando?

ISO 9001:2015 Nova versão porque e quando? ISO 9001:2015 Nova versão porque e quando? A publicação prevista para Novembro de 2015 tem como propósito refletir as mudanças no ambiente em que a norma é usada e garantir que a mesma mantenha-se adequada

Leia mais

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 A Segurança Informática na FEUP Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 Agenda I Introdução II O trabalho na área da Segurança Informática O ponto de partida As medidas O CSIRT.FEUP III - Resultados

Leia mais

Sociedade para o Desenvolvimento da Tecnologia da Informação. CRISE FISCAL x OPORTUNIDADES DE MELHORIA NO ATENDIMENTO AO CIDADÃO

Sociedade para o Desenvolvimento da Tecnologia da Informação. CRISE FISCAL x OPORTUNIDADES DE MELHORIA NO ATENDIMENTO AO CIDADÃO Sociedade para o Desenvolvimento da Tecnologia da Informação CRISE FISCAL x OPORTUNIDADES DE MELHORIA NO ATENDIMENTO AO CIDADÃO Rápido, Fácil e Barato! TEMPOS DE CRISE REQUEREM PRAGMATISMO E SOLUÇÕES

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Nossa atuação no setor financeiro

Nossa atuação no setor financeiro Nossa atuação no setor financeiro No mundo No Brasil O porte da equipe de Global Financial Services Industry (GFSI) da Deloitte A força da equipe do GFSI da Deloitte no Brasil 9.300 profissionais;.850

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Pitrez Informática MANUAL DA QUALIDADE. Norma NBR ISO 9001:2008

Pitrez Informática MANUAL DA QUALIDADE. Norma NBR ISO 9001:2008 Título Manual da Qualidade Folha: 1 de 20 Pitrez Informática MANUAL DA QUALIDADE Norma NBR ISO 9001:2008 Título Manual da Qualidade Folha: 2 de 20 Título Manual da Qualidade Folha: 3 de 20 Índice 1. Apresentação...

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

QUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA

QUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA QUALITY ASSURANCE Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA Viviane Souza Miranda CCSA Diretora de Auditoria Interna Telefônica Vivo Índice

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes

Resumo. Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Resumo Sobre a Produtivit Quem somos Missão, Visão e Valores O que fazemos Como fazemos Especialidades Parcerias Cases Clientes Sobre a Produtivit Fundada em 2009, a Produtivit é uma empresa capixaba que

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais