PCI 01 - Implementando o PCI DSS 3.0 (24 Horas)

Tamanho: px
Começar a partir da página:

Download "PCI 01 - Implementando o PCI DSS 3.0 (24 Horas)"

Transcrição

1 PCI 01 - Implementando o PCI DSS 3.0 (24 Horas) DEPOIMENTO Temos o prazer de anunciar nossa primeira parceria internacional de treinamento e estamos muito satisfeitos em associar-nos à Antebellum, uma organização com conhecimento profundo dos padrões da PCI A educação é um elemento imprescindível na segurança de pagamentos Bob Russo, General Manager, PCI SSC OBJETIVOS DO CURSO Capacitar os alunos a implementar os controles necessários para atender aos requisitos do PCI DSS; Facilitar a interação entre os colaboradores da empresa e os QSA s. Este curso prepara o profissional para certificação PCI Professional, do PCI Council. Da experie ncia da Antebellum em ministrar os treinamentos oficiais de certificaça o ISA (Internal Security Assessor) e da constataça o da necessidade de um treinamento menos focado em auditoria e mais focado na implementaça o dos controles necessa rios para reforçar a segurança de dados de carto es de pagamento nasceu o treinamento de implementaça o do PCI DSS 3.0. Este treinamento oferece a oportunidade de aumentar a expertise de seus colaboradores nos padro es de segurança do PCI Council e a eficie ncia de sua empresa na implementaça o dos controles necessa rios para atender aos requisitos e alcançar a conformidade com o PCI DSS 3.0. PRÉ-REQUISITOS Conhecimentos ba sicos de Tecnologia da Informaça o PÚBLICO-ALVO Todo o pessoal te cnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informaço es, normalmente pertencentes a a rea de tecnologia da informaça o. Dentre esses profissionais destacamos: Gestores, Consultores e Pessoal de Suporte, e gerentes de projeto de serviços de TI Desenvolvedores, Integradores e arquitetos de sistemas Engenheiros e especialistas de rede Profissionais de segurança da informaça o 2

2 OBJETIVOS DO CURSO O Treinamento leva o aluno a conhecer os controles de segurança utilizados na Evolveris, uma empresa fictícia cujo nome em Latim significa Que esta evoluindo. A Evolveris líder em educaça o ba sica, me dia e universita ria, ale m de oferecer dezenas de cursos de extensa o e capacitaça o profissional. Em 2010, a Evolveris foi adquirida pela Antebellum Group, um grupo internacional, proprieta rio de diversas universidades e centros de treinamento em todo o mundo. Desde enta o, a empresa tem realizando grandes esforços, em todos os sentidos, para se adaptar ao nível de exige ncia das regulamentaço es americanas e europeias, assim como atender aos anseios da governança corporativa da empresa Dentro deste cena rio, este curso apresenta passo a passo as aço es tomadas para a implantaça o dos controles responsa veis pela conformidade da organizaça o com os requisitos do PCI DSS 3.0, desde a conscientizaça o da alta gesta o ate a implantaça o de cada um dos controles dentro de uma ordem sugerida pelo pro prio PCI Council. CONTEÚDO PROGRAMÁTICO A narrativa do curso se da em forma de histo ria, que começa com a chegada de uma nova CEO, com a missa o de garantir a segurança de dados de carta o de pagamento na Evolveris. O Curso e dividido em 7 partes com 28 capítulos, durante os quais as personagens apresentam as políticas e as tecnologias utilizadas para a proteça o de dados críticos na organizaça o. 3

3 Parte I Identificando e isolando dados sensíveis Introdução: A Evolveris e o grupo de colaboradores mais envolvido com a segurança da informaça o e apresentado aos alunos. Hilda solicita que o CIO da empresa (Willian) faça um levantamento de todos os tipos de dados que a empresa processa e armazena, e em seguida pede que Olívia (Jurídico) identifique as leis, normas e regulamentaço es relacionadas a s atividades da empresa e a esses tipos de dados. Juntos, Olívia e Wallace (CISO) desenham as políticas de retença o de dados e diretrizes para comunicaça o com portadores de carta o de pagamento para atenderem ao PCI DSS. Capítulo 1 A Evolveris e o PCI Council: Allan, o CSO da Evolveris posiciona a segurança da informaça o no organograma da empresa, explana sobre o enquadramento da Evolveris nos programas de conformidades das bandeiras de carto es de pagamento e apresenta o PCI Council e seus padro es de segurança para os outros gestores da empresa. Wallace, o CISO, apresenta os componentes de SI (processos, pessoas e tecnologia), os conceitos de defesa em profundidade, o processo de criaça o de controles de segurança e os tipos e funço es das medidas de segurança existentes. Capítulo 2 Análise de Riscos: Allan inicia um processo de análise de riscos baseado nas melhores metodologias de mercado, como a ISO e NIST SP revision 1. Para atender ao requisito 12.2 Allan estabelece sistemas de gesta o de riscos com um processo de revisa o anual dos riscos. Capítulo 3 Localização dos dados: Wallace desenha um diagrama de rede que identifica todos as conexo es entre o ambiente de dados de portadores de carta o, ou CDE (Cardholder Data Environment), e demonstra o fluxo de dados de carto es dentro dos sistemas e redes. Adicionalmente, Willian se utiliza de ferramentas para identificar dados de carto es que possam estar em outras localidades ale m das documentadas. Capítulo 4 Retenção de Dados: Wallace apresenta os critérios utilizados para armazenamento de dados de carto es de pagamento na Evolveris. Capítulo 5 Descarte de dados: Wallace apresenta os controles utilizados para a destruição de dados que na o possuem mais uma necessidade legal ou de nego cio para serem armazenados. Parte II Protegendo sistemas e redes e preparando-se para responder a falhas Capítulo 6 Definição de escopo: Wallace apresenta a Hilda as estratégias de segurança relacio- 4

4 nadas a identificaça o do fluxo de dados de portadores de carta o dentro da Evolveris e de todos os componentes por onde estes dados trafegam, sa o armazenados ou processados. Capítulo 7 Configuração dos ativos de rede: Alex apresenta as políticas de configuração dos ativos de rede, incluindo as regras de firewall, NAT, te cnicas anti-spoofing e sincronizaça o dos arquivos de configuraça o. Alex especifica tambe m os protocolos em uso e apresenta os mecanismos de detecça o de intrusos nos diferentes segmentos de rede criados atrave s de perímetros que separam diferentes zonas com diferentes níveis de confiança atrave s de firewalls, switches e roteadores. Capítulo 8 Configuração padrão: Alex apresenta as políticas definidas para a substituição de senhas dos ativos de rede e dos softwares instalados na Evolveris antes da implantaça o dos mesmos na rede corporativa. Capítulo 9 Configuração de Endpoint: Wallace apresenta as políticas e configurações utilizadas pela Evolveris para a configuraça o do(s) software(s) em execuça o nos hosts. Que incluem o antivírus, firewall pessoal e monitor de integridade nos equipamentos dentro do ambiente de dados do portador de carta o. Capítulo 10 Criptografia Assimétrica: Samuel, o coordenador de infraestrutura apresenta os fundamentos da criptografia assime trica, certificados digitais, autoridades certificadoras, Infraestrutura de chaves pu blicas e assinatura digital. Capítulo 11 Criptografia aplicada à transmissão de dados: Samuel continua sua explicação, demonstrando como a Evolveris utiliza a criptografia para atingir os objetivos de conformidade e aumentar a segurança ao transmitir dados de carto es de pagamentos de forma segura, utilizando VPN, SSL/TLS e WPA. Capítulo 12 Acesso remoto: Samuel apresenta as políticas de acesso remoto, que incluem autenticaça o forte, baseada em mais de um fator, as características criptogra ficas para acesso administrativo. Capítulo 13 Controles Físicos: Allan apresenta os controles de segurança física como a proteção do perímetro físico, a reas sensíveis, controles de acesso ao ambiente, CFTV, pontos de rede, estaço es desbloqueadas, informaço es nas estaço es de trabalho, ale m das políticas de controle de dispositivos de pagamento com lista de dispositivos, e inspeça o perio dica dos mesmos. 5

5 Capítulo 14 Testes de vulnerabilidades: Samuel apresenta as políticas e as metodologias utilizadas para realizar os testes trimestrais de vulnerabilidades e os testes anuais de invasa o no ambiente de dados do portador de carta o. Capítulo 15 Provedores de Serviço e Plano de resposta a incidentes: Wallace apresenta as políticas para controle de provedores de serviço, os controles para resposta a incidentes de segurança e apresenta o plano de resposta a incidentes da Evolveris para o caso de vazamento de dados. PARTE III SEGURANÇA EM APLICAÇÕES DE PAGAMENTO Willian apresenta os estudos relacionados a vulnerabilidades de softwares, o processo de criaça o de exploits, zero-days, os procedimentos a serem adotados pelas empresas para mitigar essas ameaças e as melhores pra ticas de atualizaça o, ale m das políticas de atualizaça o, hardening e privile gio mínimo da Evolveris Capítulo 16 Configuração: Samuel descreve os procedimentos para criação e manutenção de padro es de instalaça o e configuraça o segura (hardening) dos componentes do sistema, assim como os procedimentos criados para que estes sistemas permanecem sempre atualizados e com uma configuraça o segura em qualquer tipo de componente, incluindo sistemas operacionais, pa ginas WEB, e firmware de ativos como roteadores e firewalls. Capítulo 17 - Desenvolvimento: Gabriel, o Lenda, explica como os princípios de segurança no design e segurança por default sa o aplicados nos desenvolvimentos internos da Evolveris. Apresenta tambe m a separaça o entre os ambientes de desenvolvimento, teste e produça o, os procedimentos para gesta o de mudanças em software, treinamento de desenvolvedores e os cuidados tomados na validaça o das entradas dos sistemas para evitar falhas de Buffer overflow, SQL Injection. PARTE IV MONITORAÇÃO E CONTROLE DE ACESSO AOS SISTEMAS Capítulo 18 Controle de Acesso: Willian apresenta a política de controle de acesso da Evolveris, as regras para criaça o e manutença o de senhas seguras e os conceitos de gesta o e identidades, identificaça o u nica, Need to Know, privile gio mínimo, segregaça o de funço es. Capítulo 19 Reference Monitor: Wallace apresenta os conceitos de Reference Monitor, Trile A, DACL s, SACL s, Auditoria de eventos (Logs), assim como o processo e a política de auditoria e os cuidados para sincronizaça o de hosts (NTP). 6

6 Capítulo 20 Autenticação: Willian analisa as diferenças entre os processos de autenticação mais utilizados em sistemas operacionais, como o passwd, SAM, domínios e Kerberos. Discute tambe m, as políticas de acesso a banco de dados e autenticaça o com Smatcards. Capítulo 21 Monitoramento: Alex apresenta as políticas e recursos de monitoramento do ambiente utilizados para detectar alteraço es em arquivos críticos, redes wireless na o autorizadas. O Capítulo aborda tecnologias como Scanners de vulnerabilidades, IDS, IPS e NAC. PARTE V PROTEÇÃO DOS DADOS ARMAZENADOS Capítulo 22 Proteção dos dados armazenados: Wallace apresenta as bases da criptografia simétrica, truncagem e hash de dados atrave s da teoria e da demonstraça o da criptografia de arquivos, bancos de dados, discos e backups utilizada na Evolveris para a proteça o dos dados armazenados. Capítulo 23 Gerenciamento de Chaves: Samuel apresenta as políticas para geração, transmissão, custo dia de chaves criptogra ficas, conhecimento compartilhado, duplo controle e destruiça o das chaves. Capítulo 24 Tokenização: Samuel apresenta os conceitos de Tokenização e como essa metodologia vem sendo aplicada dentro da Evolveris para diminuir o impacto de um eventual vazamento de dados. PARTE VI CONTROLES ADICIONAIS Capítulo 25 Gestão de Mudanças: Wallace apresenta os controles utilizados para garantir uma gesta o adequada das alteraço es realizadas nos componentes dos sistemas da Evolveris, dentre eles a documentaça o de impacto, aprovaça o da mudança, teste de funcionalidade e procedimentos de retorno. Capítulo 26 Política de Segurança: Allan apresenta o processo de criação e aprovação da política de segurança da Evolveris, assim como a sua divulgaça o e a capacitaça o da equipe nos assuntos referentes a segurança da informaça o. PARTE VII DOCUMENTAÇÃO DO PCI COUNCIL Capítulo 27 Os documentos de apoio: Allan apresenta os documentos disponibilizados pelo PCI Council para auxiliar as empresas na obtença o da conformidade com os padro es vigentes. Capítulo 28 SAQ s, ROC s, AOC s e planilha de controles compensatórios: Allan explica as diferenças entre os Questiona rios de auto-avaliaça o (SAQ s) e Relato rios de conformidade (ROC s), e Atestados de Conformidade (AoC), ale m de demonstrar os requisitos e passos para preenchimento da planilha de controles compensato rios 7

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

O que é necessário para ter Resultados no Marketing Digital

O que é necessário para ter Resultados no Marketing Digital O que é necessário para ter Resultados no Marketing Digital O que é necessário 1. CONHECIMENTO 2. TECNOLOGIA 3. TEMPO INVESTIDO (PESSOAS) 4. PACIÊNCIA CONHECIMENTO Quando falamos de conhecimento, podemos

Leia mais

Prestadores de serviço elegíveis a SAQ. Versão 3.0

Prestadores de serviço elegíveis a SAQ. Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação de A de conformidade para Prestadores de serviço Prestadores de serviço elegíveis a SAQ Versão 3.0 Fevereiro

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Planejamento, Desenvolvimento e Implementac a o de Sistemas

Planejamento, Desenvolvimento e Implementac a o de Sistemas Planejamento, Desenvolvimento e Implementac a o de Sistemas Aulas 08 e 09 Ciclo de Vida do Desenvolvimento de Sistemas Levantamento de Necessidades Coleta de dados sobre as necessidades e oportunidades

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Comerciantes com terminais virtuais de pagamento baseados na Web Sem armazenamento

Leia mais

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil weslley_mid@hotmail.com,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Requisitos e procedimentos da avaliação de segurança Versão 3.0 Novembro de 2013 Alterações no documento Data Versão Descrição Páginas

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Todas as outras funções dos dados do titular do cartão terceirizadas Sem armazenamento

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação B-IP e Atestado de conformidade Comerciantes com terminais independentes de ponto de interação (POI) PTS

Leia mais

Interação Escola-Família. Brasília, 2012

Interação Escola-Família. Brasília, 2012 educação Interação Escola-Família Brasília, 2012 A UNESCO e o Governo Federal Declarac a o Mundial sobre Educac a o para Todos (JOMNTIEN,1990), reafirmada pela Confere ncia de Dacar (2000), que estabeleceu

Leia mais

Versa o 006 13-jan-16

Versa o 006 13-jan-16 Versa o 006 13-jan-16 Curso de Po s-graduac a o em Ni vel de Especializac a o LATO SENSU GESTA O TRIBUTA RIA A Sustentare Escola de Nego cios tem como objetivo, desenvolver e prover permanentemente conhecimentos

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Shadow IT e o risco das informações dora do firewall. Paulo Henrique Abreu Moreira

Shadow IT e o risco das informações dora do firewall. Paulo Henrique Abreu Moreira Shadow IT e o risco das informações dora do firewall Paulo Henrique Abreu Moreira Desafios negociais Mudanças rápidas no contexto Informações gerenciais Resultados de curto prazo Ciclos rápidos de INOVAÇÃO

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Dispõe sobre a utilização de aplicativos para a prestação do transporte individual e remunerado de passageiros táxi.

Dispõe sobre a utilização de aplicativos para a prestação do transporte individual e remunerado de passageiros táxi. PARECER N.º /2015 - CEOF DA COMISSÃO DE ECONOMIA, ORÇAMENTO E FINANÇAS, sobre o PROJETO DE LEI N.º 282, de 2015, que Dispõe sobre a utilização de aplicativos para a prestação do transporte individual e

Leia mais

Versa o 003 24-fev-15

Versa o 003 24-fev-15 Versa o 003 24-fev-15 Curso de PÓS-MBA GESTA O LEGAL Os PO S-MBAs sa o programas de po s-graduac a o, em ni vel de atualizac a o, voltados aos profissionais que ja conclui ram a Po s-graduac a o (MBA)

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros comerciantes e prestadores de serviço qualificados pelo SAQ

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Setor de cartões de pagamento (PCI) Padrão de segurança de dados Requisitos e procedimentos de avaliação da segurança Versão 1.2 Outubro de 2008 Índice Introdução e visão geral do padrão de segurança de

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Diretrizes e instruções Versão 2.0 Outubro de 2010 Alterações no documento Data Versão Descrição 1º de outubro

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Versa o 003 06-mar-15

Versa o 003 06-mar-15 Versa o 003 06-mar-15 PO S- MBA EM EDUCAC A O EMPRESARIAL, TREINAMENTO E DESENVOLVIMENTO - ET&D Os PO S-MBAs sa o programas de po s-graduac a o, em ni vel de atualizac a o, voltados aos profissionais que

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Conformidade com PCI-DSS

Conformidade com PCI-DSS Conformidade com PCI-DSS - Lições Práticas Alexandre Correia Pinto CISSP-ISSAP, CISA, CISM, PCI QSA Agenda PCI Data Security Standard Mobilize e Conscientize Aproxime-se de um QSA Conheça seu Escopo Reduza

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

CLINICAGENDA - MANUAL VERSÃO 1.0.0.3. Manual de auxílio à utilização do sistema Clinicagenda.

CLINICAGENDA - MANUAL VERSÃO 1.0.0.3. Manual de auxílio à utilização do sistema Clinicagenda. VERSÃO 1.0.0.3 Manual de auxílio à utilização do sistema Clinicagenda. CLINICAGENDA - ÍNDICE I ndice Criar Um Novo Cadastro 1 Primeiro Passo 1 Segundo Passo 1 Primeiro Login 2 Introduça o 2 Tela Inicial

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

ORIENTAÇÕES PARA APCN - 2016

ORIENTAÇÕES PARA APCN - 2016 Identificação Área de Avaliação: Medicina Veterinária Coordenador de Área: Maria Angelica Miglino Coordenador-Adjunto de Área: Eduardo Paulino da Costa Coordenador-Adjunto de Mestrado Profissional: Francisca

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor Escritório de Cobrança SUMÁRIO: 1. SEGURANÇA DA REDE:... 4 2.

Leia mais

UNIESP Ribeirão Preto Curso de Sistemas de Informação

UNIESP Ribeirão Preto Curso de Sistemas de Informação UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada

Leia mais

ESPECIALIZAÇÃO EM ADMINISTRAÇÃO E SEGURANÇA DE SISTEMAS COMPUTACIONAIS PROGRAMA DE CURSO. Curso: Administração e Segurança de Sistemas Computacionais

ESPECIALIZAÇÃO EM ADMINISTRAÇÃO E SEGURANÇA DE SISTEMAS COMPUTACIONAIS PROGRAMA DE CURSO. Curso: Administração e Segurança de Sistemas Computacionais PROGRAMA DE CURSO Curso: Administração e Segurança de Sistemas Computacionais Titulação: Especialista em Administração e Segurança de Sistemas Computacionais Coordenação: Professor Cleberton Carvalho Soares

Leia mais

GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE

GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE PREZADO CLIENTE Realizar negócios através da Internet é uma alternativa de alto valor estratégico para os empresários que optaram por investir neste segmento.

Leia mais

Versa o 006 18-nov-14

Versa o 006 18-nov-14 Versa o 006 18-nov-14 Curso de Po s-graduac a o em Ni vel de Especializac a o LATO SENSU ESTRATE GIAS DIGITAIS, REDES E MI DIAS SOCIAIS A Sustentare Escola de Nego cios tem como objetivo, desenvolver e

Leia mais

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial SEGURANÇA DIGITAL A Compugraf oferece soluções de segurança baseadas nos fabricantes, F5 Networks, Websense, RSA Security, Blue Coat, Algosec, BRToken e Access Layers, que são os principais fornecedores

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos de Auditoria de Segurança Versão 1.1 Distribuição: Setembro de 2006 Índice Procedimentos de Auditoria de Segurança...

Leia mais

VISÃO: Até 2018, o SENAI será reconhecido como parceiro indispensável para indústria.

VISÃO: Até 2018, o SENAI será reconhecido como parceiro indispensável para indústria. Fundada em janeiro de 1979 as ações da são voltadas prioritariamente para Educação Profissional nas modalidades de Superior de Tecnologia, Pós-Graduação, Extensão e Habilitação Técnica sendo as duas últimas

Leia mais

Política de Interconexão de Recursos de TI

Política de Interconexão de Recursos de TI Política de Interconexão de Recursos de TI Dezembro 2006 Política de Interconexão Rede 1.0 8-12/2006-2 - Índice 1.Objetivo... 4 2.Abrangência... 4 3.Vigência... 4 4.Documentação Complementar... 4 4.1.

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento Indústria de pag de cartão (PCI) Padrão de dados do aplicativo de pag Requisitos e procedimentos de avaliação de segurança Versão 2.0 Outubro de 2010 Alterações do documento Data Versão Descrição Páginas

Leia mais

Versa o 006 18-nov-14

Versa o 006 18-nov-14 Versa o 006 18-nov-14 Curso de Po s-graduac a o em Ni vel de Especializac a o LATO SENSU MARKETING E COMUNICAC A O ESTRATE GICA A Sustentare Escola de Nego cios tem como objetivo, desenvolver e prover

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

PAUTA UNIFICADA ACT 2013-14 SEC A O I DO ACORDO COLETIVO DE TRABALHO

PAUTA UNIFICADA ACT 2013-14 SEC A O I DO ACORDO COLETIVO DE TRABALHO PAUTA UNIFICADA ACT 2013-14 SEC A O I DO ACORDO COLETIVO DE TRABALHO 01 MANUTENC A O DAS CONQUISTAS ANTERIORES A Copel mantera todas as conquistas dos trabalhadores constantes em acordos coletivos e normas

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS

Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS Setor de cartões de pagamento (PCI) Padrão de segurança de dados do PCI Navegando pelo PCI DSS Alterações no documento Data Versão Descrição 1 de outubro de 2008 1.2 Alinhar o conteúdo com o novo PCI DSS

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais