PCI 01 - Implementando o PCI DSS 3.0 (24 Horas)
|
|
- Vera Guimarães Igrejas
- 8 Há anos
- Visualizações:
Transcrição
1 PCI 01 - Implementando o PCI DSS 3.0 (24 Horas) DEPOIMENTO Temos o prazer de anunciar nossa primeira parceria internacional de treinamento e estamos muito satisfeitos em associar-nos à Antebellum, uma organização com conhecimento profundo dos padrões da PCI A educação é um elemento imprescindível na segurança de pagamentos Bob Russo, General Manager, PCI SSC OBJETIVOS DO CURSO Capacitar os alunos a implementar os controles necessários para atender aos requisitos do PCI DSS; Facilitar a interação entre os colaboradores da empresa e os QSA s. Este curso prepara o profissional para certificação PCI Professional, do PCI Council. Da experie ncia da Antebellum em ministrar os treinamentos oficiais de certificaça o ISA (Internal Security Assessor) e da constataça o da necessidade de um treinamento menos focado em auditoria e mais focado na implementaça o dos controles necessa rios para reforçar a segurança de dados de carto es de pagamento nasceu o treinamento de implementaça o do PCI DSS 3.0. Este treinamento oferece a oportunidade de aumentar a expertise de seus colaboradores nos padro es de segurança do PCI Council e a eficie ncia de sua empresa na implementaça o dos controles necessa rios para atender aos requisitos e alcançar a conformidade com o PCI DSS 3.0. PRÉ-REQUISITOS Conhecimentos ba sicos de Tecnologia da Informaça o PÚBLICO-ALVO Todo o pessoal te cnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informaço es, normalmente pertencentes a a rea de tecnologia da informaça o. Dentre esses profissionais destacamos: Gestores, Consultores e Pessoal de Suporte, e gerentes de projeto de serviços de TI Desenvolvedores, Integradores e arquitetos de sistemas Engenheiros e especialistas de rede Profissionais de segurança da informaça o 2
2 OBJETIVOS DO CURSO O Treinamento leva o aluno a conhecer os controles de segurança utilizados na Evolveris, uma empresa fictícia cujo nome em Latim significa Que esta evoluindo. A Evolveris líder em educaça o ba sica, me dia e universita ria, ale m de oferecer dezenas de cursos de extensa o e capacitaça o profissional. Em 2010, a Evolveris foi adquirida pela Antebellum Group, um grupo internacional, proprieta rio de diversas universidades e centros de treinamento em todo o mundo. Desde enta o, a empresa tem realizando grandes esforços, em todos os sentidos, para se adaptar ao nível de exige ncia das regulamentaço es americanas e europeias, assim como atender aos anseios da governança corporativa da empresa Dentro deste cena rio, este curso apresenta passo a passo as aço es tomadas para a implantaça o dos controles responsa veis pela conformidade da organizaça o com os requisitos do PCI DSS 3.0, desde a conscientizaça o da alta gesta o ate a implantaça o de cada um dos controles dentro de uma ordem sugerida pelo pro prio PCI Council. CONTEÚDO PROGRAMÁTICO A narrativa do curso se da em forma de histo ria, que começa com a chegada de uma nova CEO, com a missa o de garantir a segurança de dados de carta o de pagamento na Evolveris. O Curso e dividido em 7 partes com 28 capítulos, durante os quais as personagens apresentam as políticas e as tecnologias utilizadas para a proteça o de dados críticos na organizaça o. 3
3 Parte I Identificando e isolando dados sensíveis Introdução: A Evolveris e o grupo de colaboradores mais envolvido com a segurança da informaça o e apresentado aos alunos. Hilda solicita que o CIO da empresa (Willian) faça um levantamento de todos os tipos de dados que a empresa processa e armazena, e em seguida pede que Olívia (Jurídico) identifique as leis, normas e regulamentaço es relacionadas a s atividades da empresa e a esses tipos de dados. Juntos, Olívia e Wallace (CISO) desenham as políticas de retença o de dados e diretrizes para comunicaça o com portadores de carta o de pagamento para atenderem ao PCI DSS. Capítulo 1 A Evolveris e o PCI Council: Allan, o CSO da Evolveris posiciona a segurança da informaça o no organograma da empresa, explana sobre o enquadramento da Evolveris nos programas de conformidades das bandeiras de carto es de pagamento e apresenta o PCI Council e seus padro es de segurança para os outros gestores da empresa. Wallace, o CISO, apresenta os componentes de SI (processos, pessoas e tecnologia), os conceitos de defesa em profundidade, o processo de criaça o de controles de segurança e os tipos e funço es das medidas de segurança existentes. Capítulo 2 Análise de Riscos: Allan inicia um processo de análise de riscos baseado nas melhores metodologias de mercado, como a ISO e NIST SP revision 1. Para atender ao requisito 12.2 Allan estabelece sistemas de gesta o de riscos com um processo de revisa o anual dos riscos. Capítulo 3 Localização dos dados: Wallace desenha um diagrama de rede que identifica todos as conexo es entre o ambiente de dados de portadores de carta o, ou CDE (Cardholder Data Environment), e demonstra o fluxo de dados de carto es dentro dos sistemas e redes. Adicionalmente, Willian se utiliza de ferramentas para identificar dados de carto es que possam estar em outras localidades ale m das documentadas. Capítulo 4 Retenção de Dados: Wallace apresenta os critérios utilizados para armazenamento de dados de carto es de pagamento na Evolveris. Capítulo 5 Descarte de dados: Wallace apresenta os controles utilizados para a destruição de dados que na o possuem mais uma necessidade legal ou de nego cio para serem armazenados. Parte II Protegendo sistemas e redes e preparando-se para responder a falhas Capítulo 6 Definição de escopo: Wallace apresenta a Hilda as estratégias de segurança relacio- 4
4 nadas a identificaça o do fluxo de dados de portadores de carta o dentro da Evolveris e de todos os componentes por onde estes dados trafegam, sa o armazenados ou processados. Capítulo 7 Configuração dos ativos de rede: Alex apresenta as políticas de configuração dos ativos de rede, incluindo as regras de firewall, NAT, te cnicas anti-spoofing e sincronizaça o dos arquivos de configuraça o. Alex especifica tambe m os protocolos em uso e apresenta os mecanismos de detecça o de intrusos nos diferentes segmentos de rede criados atrave s de perímetros que separam diferentes zonas com diferentes níveis de confiança atrave s de firewalls, switches e roteadores. Capítulo 8 Configuração padrão: Alex apresenta as políticas definidas para a substituição de senhas dos ativos de rede e dos softwares instalados na Evolveris antes da implantaça o dos mesmos na rede corporativa. Capítulo 9 Configuração de Endpoint: Wallace apresenta as políticas e configurações utilizadas pela Evolveris para a configuraça o do(s) software(s) em execuça o nos hosts. Que incluem o antivírus, firewall pessoal e monitor de integridade nos equipamentos dentro do ambiente de dados do portador de carta o. Capítulo 10 Criptografia Assimétrica: Samuel, o coordenador de infraestrutura apresenta os fundamentos da criptografia assime trica, certificados digitais, autoridades certificadoras, Infraestrutura de chaves pu blicas e assinatura digital. Capítulo 11 Criptografia aplicada à transmissão de dados: Samuel continua sua explicação, demonstrando como a Evolveris utiliza a criptografia para atingir os objetivos de conformidade e aumentar a segurança ao transmitir dados de carto es de pagamentos de forma segura, utilizando VPN, SSL/TLS e WPA. Capítulo 12 Acesso remoto: Samuel apresenta as políticas de acesso remoto, que incluem autenticaça o forte, baseada em mais de um fator, as características criptogra ficas para acesso administrativo. Capítulo 13 Controles Físicos: Allan apresenta os controles de segurança física como a proteção do perímetro físico, a reas sensíveis, controles de acesso ao ambiente, CFTV, pontos de rede, estaço es desbloqueadas, informaço es nas estaço es de trabalho, ale m das políticas de controle de dispositivos de pagamento com lista de dispositivos, e inspeça o perio dica dos mesmos. 5
5 Capítulo 14 Testes de vulnerabilidades: Samuel apresenta as políticas e as metodologias utilizadas para realizar os testes trimestrais de vulnerabilidades e os testes anuais de invasa o no ambiente de dados do portador de carta o. Capítulo 15 Provedores de Serviço e Plano de resposta a incidentes: Wallace apresenta as políticas para controle de provedores de serviço, os controles para resposta a incidentes de segurança e apresenta o plano de resposta a incidentes da Evolveris para o caso de vazamento de dados. PARTE III SEGURANÇA EM APLICAÇÕES DE PAGAMENTO Willian apresenta os estudos relacionados a vulnerabilidades de softwares, o processo de criaça o de exploits, zero-days, os procedimentos a serem adotados pelas empresas para mitigar essas ameaças e as melhores pra ticas de atualizaça o, ale m das políticas de atualizaça o, hardening e privile gio mínimo da Evolveris Capítulo 16 Configuração: Samuel descreve os procedimentos para criação e manutenção de padro es de instalaça o e configuraça o segura (hardening) dos componentes do sistema, assim como os procedimentos criados para que estes sistemas permanecem sempre atualizados e com uma configuraça o segura em qualquer tipo de componente, incluindo sistemas operacionais, pa ginas WEB, e firmware de ativos como roteadores e firewalls. Capítulo 17 - Desenvolvimento: Gabriel, o Lenda, explica como os princípios de segurança no design e segurança por default sa o aplicados nos desenvolvimentos internos da Evolveris. Apresenta tambe m a separaça o entre os ambientes de desenvolvimento, teste e produça o, os procedimentos para gesta o de mudanças em software, treinamento de desenvolvedores e os cuidados tomados na validaça o das entradas dos sistemas para evitar falhas de Buffer overflow, SQL Injection. PARTE IV MONITORAÇÃO E CONTROLE DE ACESSO AOS SISTEMAS Capítulo 18 Controle de Acesso: Willian apresenta a política de controle de acesso da Evolveris, as regras para criaça o e manutença o de senhas seguras e os conceitos de gesta o e identidades, identificaça o u nica, Need to Know, privile gio mínimo, segregaça o de funço es. Capítulo 19 Reference Monitor: Wallace apresenta os conceitos de Reference Monitor, Trile A, DACL s, SACL s, Auditoria de eventos (Logs), assim como o processo e a política de auditoria e os cuidados para sincronizaça o de hosts (NTP). 6
6 Capítulo 20 Autenticação: Willian analisa as diferenças entre os processos de autenticação mais utilizados em sistemas operacionais, como o passwd, SAM, domínios e Kerberos. Discute tambe m, as políticas de acesso a banco de dados e autenticaça o com Smatcards. Capítulo 21 Monitoramento: Alex apresenta as políticas e recursos de monitoramento do ambiente utilizados para detectar alteraço es em arquivos críticos, redes wireless na o autorizadas. O Capítulo aborda tecnologias como Scanners de vulnerabilidades, IDS, IPS e NAC. PARTE V PROTEÇÃO DOS DADOS ARMAZENADOS Capítulo 22 Proteção dos dados armazenados: Wallace apresenta as bases da criptografia simétrica, truncagem e hash de dados atrave s da teoria e da demonstraça o da criptografia de arquivos, bancos de dados, discos e backups utilizada na Evolveris para a proteça o dos dados armazenados. Capítulo 23 Gerenciamento de Chaves: Samuel apresenta as políticas para geração, transmissão, custo dia de chaves criptogra ficas, conhecimento compartilhado, duplo controle e destruiça o das chaves. Capítulo 24 Tokenização: Samuel apresenta os conceitos de Tokenização e como essa metodologia vem sendo aplicada dentro da Evolveris para diminuir o impacto de um eventual vazamento de dados. PARTE VI CONTROLES ADICIONAIS Capítulo 25 Gestão de Mudanças: Wallace apresenta os controles utilizados para garantir uma gesta o adequada das alteraço es realizadas nos componentes dos sistemas da Evolveris, dentre eles a documentaça o de impacto, aprovaça o da mudança, teste de funcionalidade e procedimentos de retorno. Capítulo 26 Política de Segurança: Allan apresenta o processo de criação e aprovação da política de segurança da Evolveris, assim como a sua divulgaça o e a capacitaça o da equipe nos assuntos referentes a segurança da informaça o. PARTE VII DOCUMENTAÇÃO DO PCI COUNCIL Capítulo 27 Os documentos de apoio: Allan apresenta os documentos disponibilizados pelo PCI Council para auxiliar as empresas na obtença o da conformidade com os padro es vigentes. Capítulo 28 SAQ s, ROC s, AOC s e planilha de controles compensatórios: Allan explica as diferenças entre os Questiona rios de auto-avaliaça o (SAQ s) e Relato rios de conformidade (ROC s), e Atestados de Conformidade (AoC), ale m de demonstrar os requisitos e passos para preenchimento da planilha de controles compensato rios 7
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisIndústria de cartões de pagamento (PCI) Padrão de Segurança de Dados
Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisO PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisPolítica de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Leia maisSUAS INFORMAÇÕES ESTÃO SEGURAS?
SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisGESTÃO DE SEGURANÇA DA INFORMAÇÃO
GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação
Leia maisEspecialização em Gestão de Segurança da Informação
Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisQuestionário de Auto-avaliação
Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...
Leia maisResumo de alterações da versão 2.0 para a 3.0 do PA-DSS
Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece
Leia maisPlanejamento, Desenvolvimento e Implementac a o de Sistemas
Planejamento, Desenvolvimento e Implementac a o de Sistemas Aulas 08 e 09 Ciclo de Vida do Desenvolvimento de Sistemas Levantamento de Necessidades Coleta de dados sobre as necessidades e oportunidades
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisPlanejamento Estratégico de Tecnologia da Informação PETI 2014-2016
MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento
Leia maisCOMO FAZER A TRANSIÇÃO
ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas
Leia maisPLANO BÁSICO AMBIENTAL
ESTALEIRO ENSEADA 1/9 PROCEDIMENTO DE CONTROLE DE DOCUMENTOS 1. Objetivo Este procedimento define o processo de elaboração, revisão, aprovação, divulgação e controle de documentos do Estaleiro Enseada
Leia maisO que é necessário para ter Resultados no Marketing Digital
O que é necessário para ter Resultados no Marketing Digital O que é necessário 1. CONHECIMENTO 2. TECNOLOGIA 3. TEMPO INVESTIDO (PESSOAS) 4. PACIÊNCIA CONHECIMENTO Quando falamos de conhecimento, podemos
Leia maisWebinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008
Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008 torna uma necessidade da empresa por: competitividade no mercado interno Competitividade no mercado externo Aumentar a
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisAUDITORIA DE DIAGNÓSTICO
1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisA Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
Leia maisCurso preparatório para a certificação COBIT 4.1 Fundation
Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,
Leia maisRESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG
RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisOficina de Gestão de Portifólio
Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisTermo de Abertura do Projeto TAP PJSETIN2012029 NOC Network Operation Center (Centro de Operação
Operação de Rede) Versão 1.0 Estado do Ceará Poder Judiciário Tribunal de Justiça Histórico de Revisões Data Versão Descrição Responsável 31/08/2012 0.1 Criação do documento Alexys Ribeiro Gerente do Projeto
Leia maisIntrodução a Computação
Introdução a Computação Aula 03 Profissões de TI Prof. MSc. Edilberto Silva edilms@yahoo.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos respectivos
Leia maisTRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação
TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO DE PROVIDÊNCIAS INICIAIS Março/2014 V 1.1 REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO
Leia maisO Gerenciamento Organizacional de Projetos (GOP) pode ser descrito como uma estrutura de execução da estratégia coorporativa, com objetivo de
Aula 02 1 2 O Gerenciamento Organizacional de Projetos (GOP) pode ser descrito como uma estrutura de execução da estratégia coorporativa, com objetivo de alcançar melhor desempenho, melhores resultados
Leia maisAPRENDA COMO GERENCIAR SEUS SERVIÇOS
APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisProjeto de Redes Top-Down
Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações
Leia maisADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
Leia maisTI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.
TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos
Leia maisCHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:
4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisPolíticas de Segurança. Everson Santos Araujo everson@por.com.br
Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisPrimeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006
Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado
Leia maisProposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos
ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização
Leia mais