Sistema Integrado de Gestão de TI - PRODESP. A importância e benefícios da integração de sistemas de gestão de riscos

Tamanho: px
Começar a partir da página:

Download "Sistema Integrado de Gestão de TI - PRODESP. A importância e benefícios da integração de sistemas de gestão de riscos"

Transcrição

1

2 Sistema Integrado de Gestão de TI - PRODESP A importância e benefícios da integração de sistemas de gestão de riscos

3 Agenda Prodesp; Sistema Integrado de Gestão de TI; As certificações; Os desafios da integração; A solução; A Felicidade. Gestão de Riscos no setor Publico; Data Center Grupo e Resposta a Incidentes Destaques.

4

5 Prodesp Vinculada a Secretaria de Gestão Publica; Funcionários: 1882; Faturamento: R$ milhões (2009); Estrutura Presidência Diretoria Administrativo-Financeira Diretoria de Atendimento a Clientes Superintendência Executiva Comercial Superintendência Executiva Atendimento a Clientes Superintendência Executiva Desenvolvimento Diretoria de Serviços ao Cidadão Diretoria de Produção e Serviços ( funcionários) Comitê de Excelência em Qualidade Gerência de Soluções Corporativas Gerência do Data Center Gerência de Suporte e Outsourcing Gerência de Infraestrutura

6 Pessoas A importância, desafios e benefícios da integração de sistemas de gestão de riscos em uma empresa estadual de Processos informática. Dados Ativos

7 Certificações na Prodesp As Bases VISÃO Ser reconhecida pela excelência na prestação de serviços ao setor público. MISSÃO Compreender as necessidades de informação e comunicação de nossos clientes, proporcionando soluções inovadoras que contribuam para a eficiência e a qualidade das ações do setor público.

8 Certificações na Prodesp As Bases OBJETIVOS ESTRATÉGICOS As áreas certificadas se constituem em um grupo gerencial integrado, movido por valores éticos e técnicos que busca ser reconhecido por: excelência dos serviços prestados às unidades de negócio; qualidade do atendimento aos clientes; apoio aos programas de governo do Estado de São Paulo; incrementar a participação, o profissionalismo e a confiança, garantindo a visão sistêmica dos funcionários da empresa; preservar o conhecimento e as experiências internas dos processos e regras de negócio dos mercados de atuação; incrementar a visibilidade e o conhecimento da Prodesp, tanto em seu mercado profissional, quanto em relação à população em geral; ampliar e melhorar esforços de responsabilidade socioambiental da empresa.

9 Certificações na Prodesp As Bases A ESTRUTURA Comitê de Excelência em Qualidade Gestão da Qualidade ISO 9001 Gestão de Serviços de TI ISO Gestão de Segurança da Informação ISO Auditoria Certificações 24 Auditores

10 Certificações na Prodesp As Normas Histórico ISO 9001:2008 Jan/ certificação ISO 9002: serviços do Data Center e Central de Atendimento. Dez/ revisão passando para a versão ISO 9001:2000. Ampliações do escopo: % da áreas subordinadas a Diretoria de Produção e Serviços; Ouvidoria; Escritório de Projetos e Infra-estrutura do Acessa São Paulo; % da áreas subordinadas a Diretoria de Produção e Serviços e 100% das áreas da Superintendência de Tecnologia; Superintendência de Novos Projetos - Acompanhamento e Estudo de Indicadores - Poupatempo. Nov/2009 recertificação na versão 2008.

11 Certificações na Prodesp As Normas Histórico ISO 27001:2005 Mai/ Definido projeto; Nov/ Pré-certificação; Dez/ Certificação do Sistema de Gestão da Segurança da Informação com escopo na Infra-estrutura do Data Center; Ampliações do escopo Atividades de monitoramento de serviços, e gestão de atendimento a usuários; Serviço de Resposta e Tratamento de Incidentes de Segurança da Informação (CSIRT). 5ª Empresa de TI com certificado no Brasil.

12 Certificações na Prodesp As Normas Histórico ISO 20000:2005 Mai/ Definido projeto; Set/ Pré-certificação; Dez/ Certificação ISO 20000, referente ao Sistema de Gestão de Serviços de TI com escopo na Infra-estrutura do Data Center; 3ª Empresa de TI certificada no Brasil; 1ª Empresa de TI com certificado acreditado pela UKAS (United Kingdom Accreditation Service) no Brasil. UKAS - é o único organismo de acreditação nacional reconhecido pelo Governo Inglês para avaliar, de acordo com normas internacionalmente acordadas, as organizações que fornecem certificação, testes, inspeções e serviços de calibração. Acreditação pela UKAS demonstra a competência, imparcialidade e capacidade de desempenho desses avaliadores. Nosso certificado é emitido pela UKAS.

13 Próximas Certificações na Prodesp ISO TI Verde Comitê Gestor Ambiental BS Gestão de Continuidade de Negócios 1 Adutidor

14 Os desafios da Integração Pessoas As organizações são constituídas por complexa combinação de recursos (capital humano, capital intelectual, instalações, equipamentos, sistemas informatizados, etc ) interdependentes e interrelacionados, que devem perseguir os mesmos objetivos, e cujos desempenhos podem afetar positiva ou negativamente a organização em seu conjunto. Processos Dados Fonte: Critérios de Excelência Prêmio Nacional da Qualidade 2006 Ativos

15 Os desafios da Integração Como gerir de forma estratégica as demandas que surgirão no segmento governo fundamentado no uso intensivo de TI?

16 Os desafios da Integração Início do Projeto : Janeiro/09 Esforço Estrutural Total de Funcionários : 450 Total de Documentos : 220 Total de Indicadores : 25 Total de Funcionários dedicados : 4 Total de auditorias : 12 ano (6 internas / 6 externas) Manuais de Gestão : Qualidade, Segurança de TI e Serviços de TI

17 Base de Conhecimento A Solução *PAS 99 : 2006 : Especificação de requisitos comuns de Sistemas de Gestão como estrutura para integração. Benefícios : Melhoria do foco no negócio; Abordagem holística para a negócio; Menor conflito entre sistemas; Redução de duplicações e burocracia; gestão dos riscos do Maior eficácia e eficiência nas auditorias internas e externas. * PAS - Publicly Available Specification Especificação Disponível Publicamente Auditado em 2009

18 Benefícios : A Solução Melhoria do foco no negócio; Unificação da Política de Gestão de TI

19 A Solução Benefícios : Menor conflito entre sistemas; Coordenação de procedimentos comuns dentro dos conceitos de: Planejamento; Implementação e Operação; Avaliação de Desempenho; Melhoria; Analise Crítica da Direção.

20 Benefícios : A Solução Menor conflito entre sistemas Tetraedro Prodesp do Sistema Integrado de Gestão de TI

21 A Solução Benefícios : Abordagem holística para a riscos do negócio; gestão dos Coordenação de procedimentos comuns dentro dos conceitos de: Planejamento; Implementação e Operação; Avaliação de Desempenho; Melhoria; Analise Crítica da Direção.

22 Benefícios : A Solução Abordagem holística para a gestão dos riscos do negócio. Procedimentos: PRQ - Qualidade PRS - Segurança PRGS - Gestão de TI engloba PCN, BIA e AR

23 Benefícios : A Solução Redução de duplicações e burocracia; Eliminação de : 3 manuais 4 procedimentos (em andamento) Centralização de gestão de documentação e indicadores de desempenho; Maior eficácia e eficiência nas auditorias internas e externas; Unificação em 1 Manual; Integração de Indicadores; Integração de Instruções de Trabalho.

24 Felicidade Integramos tudo e agora somos felizes! Integração : Um conjunto de ações, pessoas e recursos para atender e contribuir no posicionamento estratégico da Prodesp no segmento de TI do Brasil

25 Jornal Valor Econômico Segmento TI BRASIL

26 Felicidade

27 Gestão de Riscos no Setor Publico

28 Data Center - Prodesp

29 Data Center - Prodesp Espaço Físico 800 m² Servidores Mainframes Área de Armazenamento Sala Cofre Sistema Robótico Operadoras Rede do Governo- Intragov ( 1012 físicos e 470 virtuais) 2, sendo 52 virtuais (Zlinux) 160 Terabytes 2 (aproximadamente 270m²) Para Back up s Telefonica e Embratel link`s

30 Estatísticas Data Center - Prodesp

31

32 CSIRT - Estrutura no Brasil Comitê Gestor da Internet Brasileira Coordena e integra serviços da Internet brasileira; Foco: qualidade, inovação e disseminação da Internet. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Foco: segurança da Internet do Brasil; Recebe, analisa e responde a incidentes de segurança da Internet brasileira CSIRTs Foco: segurança da Internet local; Recebem, analisam e respondem a incidentes de segurança de suas redes internas

33 Introdução O CSIRT (Computer Security Incident Response Team ou Grupo de Resposta a Incidentes de Segurança Computacional) tem a responsabilidade de receber, analisar, tratar e responder às notificações e atividades relacionadas à Incidentes de Segurança da Informação, bem como estabelecer e manter canais de comunicação e trabalhos colaborativos com outros grupos de segurança do estado, do país e do mundo. O CSIRT também é responsável por prover informações, recomendações e estratégias para seu público alvo, e pela coordenação das ações de tratamento de Incidentes de Segurança, determinando o impacto e provendo uma rápida recuperação, sempre com o cuidado de preservação de evidências. O CSIRT-PRODESP também troca informações com outros CSIRTs, grupos de segurança, grupos especiais, clientes, provedores, empresas de telecomunicações e outras entidades sempre que necessário para tratar de assuntos de Segurança da Informação.

34 CSIRT Prodesp CSIRTs no Brasil CSIRT-Prodesp Ativado em 15/set/08 Publicado em 23/set/08 Escopo de Atuação Domínio SP.GOV.BR Redes atendidas pela Prodesp Intragov / ASGESP

35 CSIRT - Prodesp Exemplo: 1. A Prodesp identifica um ataque proveniente de outro país; 2. A Prodesp entra em contato com o CSIRT Cooperação deste país; entre CSIRTs 3. O CSIRT do país entra em contato com o CSIRT da operadora de telecomunicação; 4. O CSIRT da Operadora entra em contato com o CSIRT do provedor de acesso; 5. O CSIRT do provedor providencia a solução ou bloqueio.

36

37 Introdução O Consórcio Brasileiro de Honeypots é uma iniciativa brasileira do CERT-BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O objetivo principal deste projeto é aumentar a segurança da informação na internet brasileira, através do aumento da capacidade de detecção de incidentes, correlação de eventos e determinação de tendências de ataques no Brasil No Brasil são 23 pontos de presença. Em São Paulo são 6 empresas: Banco Real, Diveo, Durand, TIVIT, Locaweb e UOL, além das faculdades: USP, UNESP e ANSP.

38 Topologia Prevista Internet Ambiente Coorporativo 3 SENSORES HONEYPOT (ativado) 2 Baixa interatividade 1 Alta interatividade Tem a capacidade de capturar o que o hacker está fazendo, como por exemplo, tudo o que foi digitado e as ferramentas utilizadas no ataque. Permite também capturar códigos de malwares (vírus, worms, cavalos-de-tróia, etc.)

39 Topologia Virtual Internet Ambiente Coorporativo SENSOR HONEYPOT São 14 servidores virtuais respondendo aos ataques O sensor emula 14 equipamentos (servidores e estações de trabalho) Windows e Linux como se os mesmos estivessem com os seguintes serviços habilitados: Servidor WEB (HTTP e HTTPS) Serviço de Autenticação (AD) do Windows Administração Remota (Remote Desktop e Telnet) Netbios RTSP (Broadcast de Áudio e Vídeo) Compartilhamento de diretórios Portas utilizadas pelos vírus mais comuns Inúmeras portas e serviços mais comuns e que são explorados pelos hackers

40 Destaques

41 ABEP Data Center Seguro Mapeamento realizado pela Abep - Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação mostra que a Prodesp - Companhia de Processamento de Dados do Estado de São Paulo possui o Data Center entre as empresas de processamento estadual mais seguro do País. O Data Center Prodesp obteve 84 pontos de um total possível de 100 pontos, enquadrando-se no Nível de Segurança III - Ambiente Muito Seguro. O mapeamento baseou-se em um questionário fechado com 14 perguntas, que indagava desde o comprometimento explícito da direção da entidade com segurança da informação, passando pela existência de Comitê específico para o assunto, até o uso de sala cofre e a posse da certificação ISO

42 Somente 3 trabalhos foram selecionados no Brasil, sendo os 2 da Prodesp e 1 da Universidade Federal do Rio de Janeiro. Conferência CENTERIS 2009 Portugal A Prodesp, através da Diretoria de Produção e Serviços, foi selecionada para participar do Congresso CENTERIS 2009, de 7 a 9 de Outubro de 2009, em Ofir Portugal, com a apresentação de dois posteres intitulados: Implementation and Management of Outsourcing of IT process on a Data Center of Public Sector in Brazil; Implementação e Manutenção de Outsourcing de processo de TI em um Data Center do Setor Público no Brasil Implementing ISO Certification Management System for Information Security in a Data Center. Implementando a Certificação ISO Sistema de Gerenciamento de Segurança da Informação em um Data Center ISBN Os trabalhos foram selecionados entre mais de 380 autores postulantes dos cinco continentes para participarem do Congresso CENTERIS 2009, que é uma conferência internacional promovida pelo Instituto Politécnico do Cávado e do Ave e pela Universidade de Trás-os-Montes e Alto D ouro em Portugal. A edição CENTERIS 2009 foi focada em alinhar a tecnologia, às organizações e pessoas, contou com a participação de acadêmicos, cientistas, profissionais de TI, gestores e provedores de soluções de todo o mundo, os quais tiveram a oportunidade de partilhar experiências, trazer novas idéias, debater temas, introduzir os mais recentes desenvolvimentos.

43 Conferência CENTERIS 2009 Portugal

44 4ª Conferência ICITST - Londres Prodesp, através da Diretoria de Produção e Serviços, irá participar da 4ª Conferência ICITST, de 9 a 13 de Novembro de 2009, em Londres com a apresentação do caso de sucesso intitulado: Making the Security of the Internet information to the taste of Latin America Fazendo a Segurança da Informação na Internet ao sabor da América Latina A 4 ª Conferência Internacional de Tecnologia de Internet e Transações Seguras (ICITST) é patrocinada pela seção inglesa do IEEE que é um dos precursores da Organização ISO internacional. Trata-se de uma conferência internacional dedicada ao avanço da teoria e das aplicações práticas das operações seguras da Internet e também para promover discussões sobre a evolução da tecnologia da informação. O ICITST visa proporcionar um fórum de pesquisa altamente profissional e acadêmico para promover a excelência de colaboração entre os meios acadêmicos, empresariais e industriais. A participação da Prodesp neste evento, para o qual também fomos selecionado dentre centenas de postulantes de várias partes do mundo, deve-se ao reconhecimento da qualidade de nosso trabalho através da atuação do Grupo de Segurança da Informação à frente do CSIRT, cuja finalidade é tratar os incidentes de Segurança na Internet, de forma a garantir uma utilização livre de quaisquer tipos de ameaças, não só aos Órgão do Governo do Estado de São Paulo, mas também a toda comunidade de usuários da Rede Mundial.

45 4ª Conferência ICITST - Londres

46 ITNG 2010 Seventh International Conference on Information Technology April 2010 Las Vegas, Nevada, USA A Conferência Internacional sobre Tecnologia da Informação - Novas Gerações (ITNG) é um evento anual, sobre o estado da arte das tecnologias relacionadas à informação e comunicações digitais. É um evento patrocinado pelo IEEE Estados Unidos. Participamos da Conferência com o trabalho : Privacy and Information Security in Brazil? Yes, we have it and we do it! Privacidade e Segurança da Informação no Brasil? Sim, nós temos e fazemos!, aonde fomos selecionados para participar do I Simpósio Internacional em Segurança de Informação e Privacidade. Fomos convidados para atuar como Chair de uma sessão do Simpósio acima, o que significa selecionar dentre os trabalhos apresentados pelos estudantes os melhores para concorrerem ao prêmio geral do evento nesta categoria. Neste evento já recebemos outro número ISBN , além de termos sido escolhidos entre os sete finalistas da Conferência para o prêmio final a ser divulgado na Conferência do próximo ano.

47 Conferência CENTERIS 2010 Portugal Repetindo o sucesso obtido em 2009, em 2010 mais uma vez a Prodesp, através da Diretoria de Produção e Serviços, foi selecionada para participar do Congresso CENTERIS 2010, de 17 a 20 de Outubro de 2010, em Viana do Castello, Portugal, com a apresentação do poster intitulado: Integrating the best practices of IT management using the Brazilian rhythm. Like Samba, an unprecedented event in the world. Integrando as melhores práticas de Gerenciamento de TI usando o ritmo Brasileiro. Como o Samba, um evento sem precedentes no mundo. O trabalho foi selecionado entre mais de 450 autores postulantes dos cinco continentes para participarem do Congresso CENTERIS 2010.

48 Agora 100% Seguro

49 Centro de Soluções em Investigações Digitais CSI Prodesp Data Center Forense e Gerenciamento de Marcas

50 Prospecção Blindagem da Aplicação Web, protegendo o serviço durante a utilização pelo cidadão ou usuário remoto Gerenciamento de Vulnerabilidades em Aplicações WEB

51 Sintonia Diretoria de Produção e Serviços Douglas Viudez tel: (11)

CERT.br Apresentação e Atuação

CERT.br Apresentação e Atuação CERT.br Apresentação e Atuação Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto br - NIC.br Comitê Gestor da Internet

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

Redução de incidentes através da identificação, análise e correção de vulnerabilidades Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico

Leia mais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015 Perspectivas e Desafios para 2016 Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br O que mudou em 2015? Como isso

Leia mais

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira AUDITORIA DE PROCESSOS BASEADA EM RISCOS Diorgens Miguel Meira AGENDA 1 2 3 4 5 O BANCO DO NORDESTE TECNOLOGIA DA INFORMAÇÃO NO BNB AUDITORIA NO BANCO DO NORDESTE SELEÇÃO DE PROCESSOS CRÍTICOS AUDITORIA

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation Apresentação Inicial BEM-VINDO!!! Por favor, descreva o seu atual conhecimento sobre Governança de TI 1 INTRODUÇÃO 2 Introdução do Curso Bem vindo ao Controle de Objetivos de informação e Tecnologia (COBIT)

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Crimes pela Internet: Aspectos Técnicos Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

A EMPRESA. www.ngrnetwork.com.br

A EMPRESA. www.ngrnetwork.com.br A EMPRESA Desde a sua função, em 2003, a NGR Network vem desenvolvendo e implantando projeto de automação de escritórios em ambientes Multi plataforma integrando servidores, e soluções abertas nos ambientes

Leia mais

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal 1. Há planejamento institucional em vigor? Deverá ser respondido SIM caso o Órgão/Entidade possua um planejamento estratégico

Leia mais

Governança de TI: O que é COBIT?

Governança de TI: O que é COBIT? Governança de TI: O que é COBIT? Agenda Governança de TI Metodologia COBIT Relacionamento do COBIT com os modelos de melhores práticas Governança de TI em 2006 Estudo de Caso Referências Governança de

Leia mais

TRIAD SYSTEMS DESTAQUES. Desenvolvimento para Dispositivos Móveis. Metodologia Ágil. Expertise em. Fábrica de Testes Mobile.

TRIAD SYSTEMS DESTAQUES. Desenvolvimento para Dispositivos Móveis. Metodologia Ágil. Expertise em. Fábrica de Testes Mobile. Expertise em Metodologia Ágil Desenvolvimento para Dispositivos Móveis Fábrica de Testes Mobile Aderência a Cloud e Big Data DESTAQUES TRIAD SYSTEMS Nós somos a TRIAD SYSTEMS, uma empresa de TI, 100% brasileira,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional. Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab

TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional. Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab 1. Função no Projeto: Consultor por Produto 2. Nosso Número: 3.

Leia mais

webaula S/A 1 de 15 Grupo webaula Educação sem fronteiras

webaula S/A 1 de 15 Grupo webaula Educação sem fronteiras webaula S/A 1 de 15 Grupo webaula 1. LMS webaula O LMS WEBAULA (Learning Management System) foi desenvolvido especialmente para promover a capacitação e reciclagem teórica e prática dos colaboradores de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot. Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Unidade I GOVERNANÇA DE TI. Profa. Gislaine Stachissini

Unidade I GOVERNANÇA DE TI. Profa. Gislaine Stachissini Unidade I GOVERNANÇA DE TI Profa. Gislaine Stachissini Objetivo Sistemas para redução de custos e aprimoramento de produção. Diferenciais de processos em seus negócios. Melhores práticas de gestão de tecnologia

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Soluções em TI. Conheça a sua rede através do rootnet AGENDA

Soluções em TI. Conheça a sua rede através do rootnet AGENDA Soluções em TI AGENDA rootnet VISÃO NETWORK DATAWAREHOUSE LAN WAN/LINKs SERVIÇOS & DISCREPÂNCIAS BENEFÍCIOS rootnet 1 VISÃO Fornecedores Compras LAN Produção Negócios Parceiros Aplicativos Servidores Rede

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Brazil IT Snapshot 2014

Brazil IT Snapshot 2014 Brazil IT Snapshot 2014 Um panorama sobre a maturidade da TIC corporativa brasileira Map Brazil IT Snapshot 2014 PromonLogicalis 3 A forma como a economia brasileira evolui, com maior inserção internacional

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014.

PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014. PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014. Regulamenta as atribuições e responsabilidades da Secretaria de Tecnologia da Informação e Comunicações do Tribunal Regional do Trabalho da 4ª Região e dá

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica

Sucesu RS A Tecnologia a Favor da Inovação. Serviços de Cloud Computing para operações de missão crítica Sucesu RS A Tecnologia a Favor da Inovação Serviços de Cloud Computing para operações de missão crítica Fernando Bittar Diretor de Novos Negócios ITM IT Management Contexto do Mercado de Cloud Computing

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

SISTEMA ISO 9000. Ghislaine Miranda Bonduelle UFPR/DETF

SISTEMA ISO 9000. Ghislaine Miranda Bonduelle UFPR/DETF SISTEMA ISO 9000 Ghislaine Miranda Bonduelle UFPR/DETF Por que trabalhar com qualidade? Porque para começar a pensar em ser competitivo, é necessário fazer corretamente: na primeira vez, todas as vezes

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

CONSELHO NACIONAL DE JUSTIÇA RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009

CONSELHO NACIONAL DE JUSTIÇA RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 CONSELHO NACIONAL DE JUSTIÇA RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Institui o Planejamento Estratégico de Tecnologia da Informação e Comunicação no âmbito do Poder Judiciário. O PRESIDENTE DO CONSELHO

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais