Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Tamanho: px
Começar a partir da página:

Download "Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS"

Transcrição

1 Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013

2 Introdução Este documento fornece um resumo de alterações da v2.0 para a v3.0 do PCI DSS. A Tabela 1 apresenta uma visão geral dos tipos de alterações incluídas na v3.0 do PCI DSS. A Tabela 2 apresenta um resumo das alterações substanciais encontradas na v3.0 do PCI DSS. Tabela 1: s de alterações de alteração Orientação adicional Definição Esclarece o propósito do requisito. Garante que um texto conciso nos padrões retrate o objetivo desejado dos requisitos. Explicações, definições e/ou instruções para melhorar a compreensão ou fornecer mais informações ou orientações sobre um tópico específico. Alterações para assegurar que os padrões estejam atualizados em relação às ameaças emergentes e às alterações no mercado. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 2

3 Tabela 2: Resumo das alterações Seção Informações de aplicabilidade do PCI DSS Informações de aplicabilidade do PCI DSS Esclarecer que o SAD não deve ser armazenado após autorização mesmo se não houver PAN no ambiente. Relação entre PCI DSS e PA-DSS Relação entre PCI DSS e PA- DSS Esclarecer que todos os aplicativos que armazenam, processam ou transmitem dados do titular do cartão abrangem uma avaliação do PCI DSS da entidade, mesmo se o PA-DSS estiver validado. Esclarecer a aplicabilidade do PCI DSS aos fornecedores do aplicativo de pagamento. Exemplos adicionados de componentes do sistema e orientação adicional sobre como determinar precisamente o escopo da avaliação. Esclarecer o objetivo da segmentação. Esclarecer responsabilidades de terceiros e de seus clientes quanto ao escopo e abrangência dos requisitos do PCI DSS e esclarecer a evidência que terceiros devem fornecer aos seus clientes para que possam verificar o escopo da avaliação do PCI DSS do terceiro. Escopo da avaliação da conformidade com os requisitos do PCI DSS Escopo dos requisitos do PCI DSS Orientação adicional Implementar o PCI DSS nos processos de cenários de referência Nova seção para fornecer orientação sobre "cenários de referência" a fim de implementar segurança nas atividades do cenário de referência (BAU) para manter a conformidade do PCI DSS. Observe que esta seção inclui apenas recomendações e orientações e não novos requisitos do PCI DSS. Orientação adicional Processos de avaliação Adicionado novo título para separar a seção de escopo do PCI DSS da seção de amostra. Amostragem de áreas de negócios/componentes do sistema Para os assessores: Amostragem de áreas de negócios e componentes do sistema Orientação aprimorada de amostra para assessores. Orientação adicional Instruções e conteúdo para o relatório sobre conformidade Instruções e conteúdo para o relatório sobre conformidade Conteúdo antigo transferido para documentos separados Modelo de ROC do PCI DSS e Instruções para o relatório ROC do PCI DSS. Conformidade do PCI DSS Etapas para preenchimento Processo de avaliação do PCI DSS Seção atualizada para focar no processo de avaliação em vez do de documentação. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 3

4 Detalhado s do PCI DSS e procedimentos da avaliação de segurança Detalhado s do PCI DSS e procedimentos da avaliação de segurança No início desta seção, linguagem adicionada para definir os títulos da coluna nesta seção e referências removidas para colunas "Implementado", "Não Implementado" e "Data-alvo/Comentários". Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 4

5 Alterações gerais implementadas nos requisitos do PCI DSS Nova coluna para descrever o objetivo de cada requisito, com o conteúdo derivado do antigo documento de orientação do PCI DSS. A orientação nesta coluna tem o objetivo de auxiliar na compreensão dos requisitos e não substitui ou expande os requisitos do PCI DSS e procedimentos de teste. Para as políticas de segurança e procedimentos operacionais diários (anteriormente requisitos e 12.2), atribuído um novo número de requisito e requisitos e procedimentos de teste alterados em cada um dos requisitos Linguagem atualizada nos requisitos e/ou procedimentos de teste correspondentes para alinhamento e consistência. s complexos/procedimentos de teste separados para esclarecimento e procedimentos de teste redundantes ou conflitantes removidos. Procedimentos de teste aprimorados para esclarecer o nível de validação esperado para cada requisito. Orientação adicional Outras alterações gerais de revisão incluem: Removidas as seguintes colunas: "Implementado", "Não Implementado" e "Data-alvo/Comentários". Renumerados os requisitos e procedimentos de teste para inserir as alterações Reformatados os requisitos e procedimentos de teste para fins de legibilidade, por exemplo, conteúdo do parágrafo reformatado com marcadores, etc. Realizadas pequenas alterações ao longo do texto para fins de legibilidade Corrigidos erros tipográficos x 1.1.x Esclarecido que os padrões do firewall e do roteador devem ser documentados e implementados Esclarecido qual diagrama da rede se deve incluir e adicionar novo requisito em para um diagrama atual que mostre o fluxo dos dados do titular do cartão Esclarecidos exemplos de serviços, protocolos e portas não seguros para especificar SNMP v1 e v2. Esclarecido que o objetivo de proteger os arquivos de configuração do roteador é protegê-los de acesso não autorizado. Esclarecido que o objetivo de controlar o tráfego entre redes sem fio e o CDE é "permitir apenas o tráfego autorizado". Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 5

6 Esclarecido que o objetivo do requisito é que medidas de proteção sejam implementadas para detectar e impedir que endereços IP de fonte forjada entrem na rede. Linguagem alinhada entre o requisito e os procedimentos de teste para consistência. Esclarecido que o requisito para alterar as senhas padrão do fornecedor se aplica a todas as senhas padrão, incluindo sistemas, aplicativos, software de segurança, terminais, etc. e que as contas padrão desnecessárias são removidas ou desativadas. Esclarecido que o objetivo do requisito é que todos os padrões sem fio do fornecedor sejam modificados na instalação. Esclarecido que os padrões da configuração do sistema incluem procedimentos para alterar todos os padrões informados pelo fornecedor e contas padrão desnecessárias Dividido requisito em dois requisitos para focar separadamente nos serviços, protocolos e portas necessários (2.2.2) e serviços, protocolos e portas seguros (2.2.3). 2.4 Novo requisito para manter um inventário dos componentes do sistema no escopo do PCI DSS para dar suporte ao desenvolvimento dos padrões da configuração Combinados requisito e os procedimentos de teste no requisito 3.1 para esclarecer e reduzir redundância Esclarecido que, se forem recebidos dados de autenticação confidenciais, eles são tornados irrecuperáveis ao concluir o processo de autorização. Esclarecido que os procedimentos de teste para empresas que dão suporte a serviços de emissão e armazenam dados de autenticação confidenciais. Esclarecido o objetivo do requisito de mascarar os PANs incluindo a observação anterior no corpo do requisito e aprimorando os procedimentos de teste. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 6

7 Esclarecido que o acesso lógico à criptografia de dados deve ser gerenciado separada e independentemente da autenticação do sistema operacional nativo e dos mecanismos de controle de acesso e que as chaves de decodificação não devem ser associadas com contas de usuários. Esclarecido que os procedimentos de gerenciamento de chave devem ser implementados e documentados Dividido requisito em dois requisitos para focar separadamente no armazenamento de chaves criptográficas de forma segura (3.5.2) e no menor número possível de locais (3.5.3). O requisito também proporciona flexibilidade com mais opções para o armazenamento seguro de chaves criptográficas. 3.6.x 3.6.x Adicionados procedimentos de teste para verificar a implementação de procedimentos de gerenciamento de chave criptográfica Esclarecidos princípios de conhecimento compartilhado e controle duplo. Linguagem alinhada entre o requisito e os procedimentos de teste para consistência. Também s os exemplos de redes abertas e públicas. 5 5 Geral Título atualizado para refletir o objetivo do requisito (proteger todos os sistemas contra malware). Novo requisito para avaliar as ameaças de malware em evolução em qualquer sistema não comumente afetado por softwares mal-intencionados Linguagem alinhada entre o requisito e os procedimentos de teste para consistência. Novo requisito para assegurar que soluções de antivírus estejam funcionando ativamente (anteriormente em 5.2) e não possam ser desativadas ou alteradas pelos usuários, a menos que seja especificamente autorizado pelo gerenciamento baseado em cada caso. 6 Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 7

8 Trocada a ordem dos requisitos 6.1 e 6.2. O requisito 6.1 agora serve para identificar e classificar o risco de novas vulnerabilidades e o 6.2 para reparar vulnerabilidades críticas. Esclarecer como o processo de classificação de risco (6.1) se alinha ao processo de reparo (6.2). Veja acima a explicação para o 6.1. Também, esclarecido que este requisito se aplica aos "patches aplicáveis". Adicionada uma observação para esclarecer que o requisito para processos escritos de desenvolvimento do software se aplica a todos os softwares desenvolvidos internamente ou feitos sob medida. Alterado "pré-produção" para "desenvolvimento/teste" para esclarecer o objetivo do requisito Procedimentos de teste aprimorados para incluir revisões do documento para todos os requisitos do até o Linguagem alinhada entre o requisito e os procedimentos de teste para esclarecer que a separação dos ambientes de produção/desenvolvimento seja reforçada com controles de acesso. Treinamento atualizado do desenvolvedor para incluir como evitar vulnerabilidades comuns de codificação e para compreender como os dados confidenciais são controlados na memória. 6.5.x 6.5.x s atualizados para refletir as vulnerabilidades de codificação atuais e as que estejam surgindo e as diretrizes de codificação segura. Procedimentos de teste atualizados para esclarecer como as técnicas de codificação resolvem as vulnerabilidades Novo requisito de práticas de codificação para proteger contra autenticação quebrada e gerenciamento de sessão. Vigente em 01 de julho de Flexibilidade aumentada especificando a solução técnica automatizada que detecta e previne ataques baseados na Web ao invés de "firewall de aplicação na Web". Adicionada observação para esclarecer que esta avaliação não é o mesmo que varreduras de vulnerabilidades exigidas em Procedimento de teste reformulado para esclarecer o que a política inclui, com base nas alterações dos requisitos ao Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 8

9 Novo para abranger a definição das necessidades de acesso para cada função, para dar suporte aos requisitos ao redirecionado sobre a restrição de acesso a IDs de usuários privilegiados ao menor número de privilégios necessários e procedimentos de teste aprimorados. redirecionado sobre a concessão do acesso com base na classificação e na atribuição da função do indivíduo Removido o antigo requisito (tratado no requisito 7.2) 8 8 Geral Título atualizado para refletir o objetivo do requisito (identificar e autenticar todo o acesso aos componentes do sistema). s atualizados e reorganizados para proporcionar uma abordagem mais holística para a autenticação e identificação do usuário: 8.1 focado na identificação do usuário 8.2 focado na autenticação do usuário s atualizados para considerar outros métodos de autenticação que não sejam senhas Alterado "senhas" para "senhas/frases" onde o requisito se aplica apenas a senhas/frases Alterado "senhas" para "credenciais de autenticação" onde o requisito se aplica a qualquer tipo de credencial de autenticação Esclarecido que os requisitos de segurança de senha se aplicam às contas usadas por fornecedores terceirizados Esclarecido que o requisito de acesso remoto do fornecedor se aplica aos fornecedores que acessam, suportam ou mantêm os componentes do sistema e que deve ser desativado quando não estiver sendo utilizado. Esclarecido que a criptografia forte deve ser usada para tornar as credenciais de autenticação ilegíveis durante a transmissão e armazenamento. Esclarecido que a identificação do usuário deve ser verificada antes de modificar credenciais de autenticação e adicionadas provisão de novos tokens e geração de novas chaves como exemplos de modificações. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 9

10 Combinados para um único requisito os requisitos de força e complexidade mínimos de senha e flexibilidade aumentada para alternativas de atender a complexidade e força equivalentes Esclarecido que o requisito de autenticação de dois fatores se aplica a usuários, administradores e todos os terceiros, incluindo acesso do fornecedor para suporte ou manutenção. aprimorado para incluir orientação de comunicação e documentação sobre como os usuários devem proteger suas credenciais de autenticação, incluindo reutilização de senha/frase e alteração de senha/frase se houver suspeita de que ela tenha sido comprometida. Novo requisito para os prestadores de serviços com acesso remoto às instalações do cliente, para usar credenciais de autenticação exclusivas para cada cliente. Vigente em 01 de julho de 2015 Novo requisito onde forem usados outros mecanismos de autenticação (por exemplo, tokens de segurança físicos ou virtuais, smart cards, certificados, etc.) para informar que os mecanismos devem ser vinculados a uma conta individual e assegurar que apenas o usuário pretendido possa ter acesso com aquele mecanismo. Linguagem alinhada entre o requisito e os procedimentos de teste para consistência. Esclarecido que o objetivo do requisito é implementar controles de acesso físico e/ou virtual para proteger as tomadas de rede acessíveis ao público. 9.2.x 9.2.x Esclarecido que o objetivo do requisito é identificar, distinguir e conceder o acesso para equipes e visitantes no local e que crachás são apenas uma opção (não exigidos). 9.3 Novo requisito para controlar o acesso físico às áreas confidenciais para a equipe no local, incluindo um processo para o acesso autorizado e cancelar o acesso imediatamente após o término. 9.3.x 9.4.x Linguagem alinhada entre o requisito e os procedimentos de teste para consistência e para esclarecer que os visitantes devem ser acompanhados em todos os momentos e que a trilha de auditoria da atividade do visitante deve incluir acesso às instalações, sala de computadores e/ou centro de dados. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 10

11 x Antigo requisito 9.6 alterado e renumerado para 9.5 e antigo requisito 9.5 renumerado como sub-requerimento Antigo requisito 9.7 renumerado para 9.6 e antigo requisito 9.8 renumerado como sub-requerimento Antigo requisito 9.9 renumerado para 9.7 e antigo requisito 9.10 renumerado para 9.8. Novos requisitos para proteger contra falsificação e substituição dos dispositivos que capturam os dados do cartão de pagamento por meio de interação física direta com o cartão. Vigente em 01 de julho de x Esclarecido que as trilhas de auditoria devem ser implementadas para vincular o acesso aos componentes do sistema a cada usuário individual, ao invés de apenas estabelecer um processo. Esclarecido que o objetivo é que todos os acessos de usuários individuais aos dados do titular do cartão sejam incluídos nas trilhas de auditoria. aprimorado para incluir alterações dos mecanismos de identificação e autenticação (incluindo a criação de novas contas, aumento de privilégios) e todas as alterações, adições ou exclusões de contas com acesso raiz ou administrativos. aprimorado para incluir interrupção ou pausa dos logs de auditoria. Esclarecido que o objetivo das revisões de log é identificar irregularidades ou atividades suspeitas e fornecer mais orientações sobre o escopo das revisões de log diárias. Também permitida mais flexibilidade para revisar periodicamente as ocorrências de segurança e os logs críticos do sistema e outras ocorrências de logs, conforme definido pela estratégia de gerenciamento de risco da entidade. 11 Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 11

12 11.1.x 11.1.x aprimorado para incluir um inventário de pontos de acesso autorizados sem fio e uma justificativa comercial (11.1.1) para suportar varredura de dispositivos não autorizados sem fio e adicionado novo requisito para alinhamento com um procedimento de teste já existente para procedimentos de resposta se forem detectados pontos de acesso não autorizados sem fio Adicionada orientação sobre combinar vários relatórios de varredura a fim de atingir e documentar um resultado aprovado. Esclarecido que as varreduras trimestrais de vulnerabilidades internas incluem novas varreduras quando necessário até que todas as vulnerabilidades "altas" (conforme identificado pelo requisito 6.1 do PCI DSS) forem resolvidas e devem ser realizadas por pessoal qualificado. Esclarecido que as varreduras de vulnerabilidades externas incluem novas varreduras quando necessário até que se chegue a varreduras aprovadas e adicionada uma observação para consultar o Guia do Programa ASV. Esclarecido que as varreduras internas e externas realizadas após alterações significativas incluem novas varreduras quando necessário até que todas as vulnerabilidades "altas" (conforme identificado pelo requisito 6.1 do PCI DSS) forem resolvidas e devem ser realizadas por pessoal qualificado. Novo requisito para implementar uma metodologia para teste de penetração. Vigente em 01 de julho de Os requisitos do PCI DSS v2.0 para testes de penetração devem ser seguidos até que a v3.0 esteja vigente. Orientação adicional Dividido antigo requisito 11.3 em para requisitos de teste de penetração externo e para requisitos de teste de penetração interno Novo requisito criado a partir do procedimento de teste anterior (11.3.b) para corrigir vulnerabilidades exploráveis encontradas durante o teste de penetração e repetir o teste para verificar as correções. Novo requisito, se for utilizada a segmentação para isolar o CDE de outras redes, para realizar testes de penetração a fim de verificar se os métodos de segmentação são operacionais e eficazes. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 12

13 Flexibilidade aumentada especificando técnicas de detecção de invasão e/ou prevenção contra invasões para detectar e/ou evitar invasões na rede ao invés de "sistemas de detecção de invasão e/ou prevenção contra invasões". Flexibilidade aumentada especificando o mecanismo de detecção de alterações ao invés de "monitoramento de integridade de dados". Novo requisito para implementar um processo para responder a qualquer alerta gerado pelo mecanismo de detecção de alterações (suporta o 11.5) , 2.5, 3.7, 4.3, 5.4, 6.7, 7.3, 8.8, 9.10, 10.8, 11.6 Combinados os antigos requisitos em (sobre a política de segurança da informação para atender a todos os requisitos do PCI DSS) e 12.2 (sobre procedimentos de segurança operacional) e transferidos para os requisitos do 1 ao 11, como um requisito em cada um Transferido o antigo requisito para o Antigo requisito sobre o processo de avaliação anual de risco transferido para o 12.2 e esclarecido que a avaliação de risco deve ser realizada pelo menos uma vez ao ano e após quaisquer mudanças significativas no ambiente. Esclarecido que "identificação" é um exemplo de um método a ser usado. Novo procedimento de teste para verificar se é implementada uma política para desconectar as sessões de acesso remoto depois de um período específico de inatividade. Linguagem alinhada entre o requisito e os procedimentos de teste para esclarecer que, onde houver uma necessidade comercial autorizada para que o funcionário acesse os dados do titular do cartão por meio de tecnologias de acesso remoto, os dados devem ser protegidos de acordo com todos os requisitos aplicáveis do PCI DSS. Esclarecido o objetivo de implementar e manter políticas e procedimentos para controlar os prestadores de serviços com quem os dados do titular são compartilhados ou que possam afetar a segurança dos dados. Esclarecidas as responsabilidades aplicáveis para o reconhecimento/acordo por escrito do prestador de serviços. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 13

14 Novo requisito para manter informações sobre quais requisitos do PCI DSS são administrados por cada prestador de serviços e quais são administrados pela entidade. Novo requisito para prestadores de serviços a fim de fornecer o reconhecimento/acordo por escrito aos seus clientes conforme especificado no requisito Vigente em 01 de julho de x x renumerado e atualizado para esclarecer que o objetivo é relativo a alertas a partir dos sistemas de monitoramento de segurança para ser incluído um plano de resposta a incidentes. Resumo de alterações da versão 2.0 para a 3.0 do PCI-DSS Página 14

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Gerenciamento da Integração (PMBoK 5ª ed.)

Gerenciamento da Integração (PMBoK 5ª ed.) Gerenciamento da Integração (PMBoK 5ª ed.) O PMBoK diz que: O gerenciamento da integração do projeto inclui os processos e as atividades necessárias para identificar, definir, combinar, unificar e coordenar

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

29/05/2012. Gestão de Projetos. Luciano Gonçalves de Carvalho FATEC. Agenda. Gerenciamento de Integração do Projeto Exercícios Referências FATEC

29/05/2012. Gestão de Projetos. Luciano Gonçalves de Carvalho FATEC. Agenda. Gerenciamento de Integração do Projeto Exercícios Referências FATEC Gestão de Projetos 1 Agenda Gerenciamento de Integração do Projeto Exercícios Referências 2 1 GERENCIAMENTO DA INTEGRAÇÃO DO PROJETO 3 Gerenciamento da Integração do Projeto Fonte: EPRoj@JrM 4 2 Gerenciamento

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

Prestadores de serviço elegíveis a SAQ. Versão 3.0

Prestadores de serviço elegíveis a SAQ. Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação de A de conformidade para Prestadores de serviço Prestadores de serviço elegíveis a SAQ Versão 3.0 Fevereiro

Leia mais

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL Última atualização: Agosto/2014 EXCLUSIVO PARA USO INTERNO Produzido pelas área de Risco Operacional Aprovado e revisado pela Diretoria Executiva A reprodução

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Introdução. Escritório de projetos

Introdução. Escritório de projetos Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais Fl. 2 MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 64, DE 18 DE NOVEMBRO DE 2015. Dispõe sobre a Política de Gestão de Riscos do Conselho Administrativo de Recursos

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Regimento Interno do Sistema

Regimento Interno do Sistema Identificação: R.01 Revisão: 05 Folha: 1 / 14 Artigo 1 - Objetivo do documento 1.1. Este documento tem como objetivo regulamentar as atividades para credenciamento de uma planta de produção com o SELO

Leia mais

Política Gestão de Configuração e Mudança

Política Gestão de Configuração e Mudança Política Gestão de Configuração Histórico de Alteração Data Versão Descrição Autor 20/08/2011 1 Versão Inicial Danilo Costa Versão 1 Pág. 2 de 7 Índice 1. POLÍTICA 4 1.1 Aplicabilidade 4 2. CONCEITUAÇÃO

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Versão Julho de 2015 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL (Política e procedimentos relacionados à responsabilidade socioambiental da Gávea DTVM nos termos da Resolução BCB no 4.327, de 25 de abril

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Regulamento para a Certificação dos Sistemas de Gestão da Responsabilidade Social

Regulamento para a Certificação dos Sistemas de Gestão da Responsabilidade Social Regulamento para a Certificação dos Sistemas de Gestão da Em vigor a partir de 01 de abril de 2016 RINA Via Corsica 12 16128 GÊNOVA, Itália tel +39 010 53851 fax +39 010 5351000 website : www.rina.org

Leia mais

CRMA Professional Experience Recognition (PER) Application Packet For Certification Agreement Institutes

CRMA Professional Experience Recognition (PER) Application Packet For Certification Agreement Institutes ÍNDICE Introdução O que é o Requerimento de Reconhecimento de Experiência Profissional (PER) CRMA... 2 Como funciona o PER CRMA?... 2 Como funciona a pontuação?... 2 Quanto custa se candidatar ao PER CRMA?...

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Critério para Comerciantes Mudanças Principais

Critério para Comerciantes Mudanças Principais Critério para Comerciantes do Comércio Justo Fairtrade Critério para Comerciantes Mudanças Principais O Critério para Comerciantes do Comércio Justo Fairtrade revisado é o resultado do projeto de revisão

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL 1. INTRODUÇÃO: O Banco Pottencial, considera a gestão de riscos como um instrumento essencial para maximização da eficiência no uso do capital e para escolha

Leia mais

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação

Leia mais

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

GRUPO HOSPITALAR CONCEIÇÃO HOSPITAL NOSSA SENHORA DA CONCEIÇÃO LABORATÓRIO DE ANÁLISES CLÍNICAS CONTROLE DE DOCUMENTOS E DADOS

GRUPO HOSPITALAR CONCEIÇÃO HOSPITAL NOSSA SENHORA DA CONCEIÇÃO LABORATÓRIO DE ANÁLISES CLÍNICAS CONTROLE DE DOCUMENTOS E DADOS 1. Objetivo POP-L02 Página 1 de 12 Estabelecer as diretrizes para o controle de todos documentos e dados do Sistema de Gestão da Qualidade, de modo a garantir a rastreabilidade e padronização dos processos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE

ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve

Leia mais

Gerenciamento de integração de projeto

Gerenciamento de integração de projeto Objetivos do Conteúdo Gerenciamento de integração de projeto Sergio Scheer / DCC / UFPR TC045 Gerenciamento de Projetos Prover capacitação para: - Identificar os processos de Gerenciamento de Projetos;

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

(HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA)

(HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA) ANEXO I Solicitação de Autorização de Funcionamento de Empresas Distribuidoras de Produtos Farmacêuticos (HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA) A empresa interessada em desenvolver

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Modelos de Caso de Administração

Modelos de Caso de Administração Modelos de Caso de Administração Instruções Ajude a equipe Premier+ a concluir seus Casos de Administração de forma rápida e eficiente! Este documento lista as informações necessárias para concluir as

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

PROCEDIMENTO GERAL. Identificação e Avaliação de Aspectos e Impactos Ambientais

PROCEDIMENTO GERAL. Identificação e Avaliação de Aspectos e Impactos Ambientais PÁG. 1/8 1. OBJETIVO Definir a sistemática para identificação e avaliação contínua dos aspectos ambientais das atividades, produtos, serviços e instalações a fim de determinar quais desses tenham ou possam

Leia mais

ISO/IEC 17050-1. Avaliação da conformidade Declaração de conformidade do fornecedor Parte 1: Requisitos gerais

ISO/IEC 17050-1. Avaliação da conformidade Declaração de conformidade do fornecedor Parte 1: Requisitos gerais QSP Informe Reservado Nº 42 Janeiro/2005 ISO/IEC 17050-1 Avaliação da conformidade Declaração de conformidade do fornecedor Parte 1: Requisitos gerais Tradução livre especialmente preparada para os Associados

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Avaya Softconsole Versão 1.5 Referência Rápida

Avaya Softconsole Versão 1.5 Referência Rápida Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

CONTRATO DE LICENÇA DO USUÁRIO FINAL (EULA) PARA O YSOFT SAFEQ. Y Soft Corporation, a.s.

CONTRATO DE LICENÇA DO USUÁRIO FINAL (EULA) PARA O YSOFT SAFEQ. Y Soft Corporation, a.s. CONTRATO DE LICENÇA DO USUÁRIO FINAL (EULA) PARA O YSOFT SAFEQ Y Soft Corporation, a.s. N.º de versão do Contrato de Licença do Usuário Final: EULA V 5 Data do início da vigência desta versão do Contrato

Leia mais