PCI 01 - Implementando o PCI DSS 3.0 (24 Horas)

Tamanho: px
Começar a partir da página:

Download "PCI 01 - Implementando o PCI DSS 3.0 (24 Horas)"

Transcrição

1 PCI 01 - Implementando o PCI DSS 3.0 (24 Horas) DEPOIMENTO Temos o prazer de anunciar nossa primeira parceria internacional de treinamento e estamos muito satisfeitos em associar-nos à Antebellum, uma organização com conhecimento profundo dos padrões da PCI A educação é um elemento imprescindível na segurança de pagamentos Bob Russo, General Manager, PCI SSC OBJETIVOS DO CURSO Capacitar os alunos a implementar os controles necessários para atender aos requisitos do PCI DSS; Facilitar a interação entre os colaboradores da empresa e os QSA s. Este curso prepara o profissional para certificação PCI Professional, do PCI Council. Da experie ncia da Antebellum em ministrar os treinamentos oficiais de certificaça o ISA (Internal Security Assessor) e da constataça o da necessidade de um treinamento menos focado em auditoria e mais focado na implementaça o dos controles necessa rios para reforçar a segurança de dados de carto es de pagamento nasceu o treinamento de implementaça o do PCI DSS 3.0. Este treinamento oferece a oportunidade de aumentar a expertise de seus colaboradores nos padro es de segurança do PCI Council e a eficie ncia de sua empresa na implementaça o dos controles necessa rios para atender aos requisitos e alcançar a conformidade com o PCI DSS 3.0. PRÉ-REQUISITOS Conhecimentos ba sicos de Tecnologia da Informaça o PÚBLICO-ALVO Todo o pessoal te cnico envolvido com o manuseio de dados críticos, mais especificamente os custodiantes das informaço es, normalmente pertencentes a a rea de tecnologia da informaça o. Dentre esses profissionais destacamos: Gestores, Consultores e Pessoal de Suporte, e gerentes de projeto de serviços de TI Desenvolvedores, Integradores e arquitetos de sistemas Engenheiros e especialistas de rede Profissionais de segurança da informaça o 2

2 OBJETIVOS DO CURSO O Treinamento leva o aluno a conhecer os controles de segurança utilizados na Evolveris, uma empresa fictícia cujo nome em Latim significa Que esta evoluindo. A Evolveris líder em educaça o ba sica, me dia e universita ria, ale m de oferecer dezenas de cursos de extensa o e capacitaça o profissional. Em 2010, a Evolveris foi adquirida pela Antebellum Group, um grupo internacional, proprieta rio de diversas universidades e centros de treinamento em todo o mundo. Desde enta o, a empresa tem realizando grandes esforços, em todos os sentidos, para se adaptar ao nível de exige ncia das regulamentaço es americanas e europeias, assim como atender aos anseios da governança corporativa da empresa Dentro deste cena rio, este curso apresenta passo a passo as aço es tomadas para a implantaça o dos controles responsa veis pela conformidade da organizaça o com os requisitos do PCI DSS 3.0, desde a conscientizaça o da alta gesta o ate a implantaça o de cada um dos controles dentro de uma ordem sugerida pelo pro prio PCI Council. CONTEÚDO PROGRAMÁTICO A narrativa do curso se da em forma de histo ria, que começa com a chegada de uma nova CEO, com a missa o de garantir a segurança de dados de carta o de pagamento na Evolveris. O Curso e dividido em 7 partes com 28 capítulos, durante os quais as personagens apresentam as políticas e as tecnologias utilizadas para a proteça o de dados críticos na organizaça o. 3

3 Parte I Identificando e isolando dados sensíveis Introdução: A Evolveris e o grupo de colaboradores mais envolvido com a segurança da informaça o e apresentado aos alunos. Hilda solicita que o CIO da empresa (Willian) faça um levantamento de todos os tipos de dados que a empresa processa e armazena, e em seguida pede que Olívia (Jurídico) identifique as leis, normas e regulamentaço es relacionadas a s atividades da empresa e a esses tipos de dados. Juntos, Olívia e Wallace (CISO) desenham as políticas de retença o de dados e diretrizes para comunicaça o com portadores de carta o de pagamento para atenderem ao PCI DSS. Capítulo 1 A Evolveris e o PCI Council: Allan, o CSO da Evolveris posiciona a segurança da informaça o no organograma da empresa, explana sobre o enquadramento da Evolveris nos programas de conformidades das bandeiras de carto es de pagamento e apresenta o PCI Council e seus padro es de segurança para os outros gestores da empresa. Wallace, o CISO, apresenta os componentes de SI (processos, pessoas e tecnologia), os conceitos de defesa em profundidade, o processo de criaça o de controles de segurança e os tipos e funço es das medidas de segurança existentes. Capítulo 2 Análise de Riscos: Allan inicia um processo de análise de riscos baseado nas melhores metodologias de mercado, como a ISO e NIST SP revision 1. Para atender ao requisito 12.2 Allan estabelece sistemas de gesta o de riscos com um processo de revisa o anual dos riscos. Capítulo 3 Localização dos dados: Wallace desenha um diagrama de rede que identifica todos as conexo es entre o ambiente de dados de portadores de carta o, ou CDE (Cardholder Data Environment), e demonstra o fluxo de dados de carto es dentro dos sistemas e redes. Adicionalmente, Willian se utiliza de ferramentas para identificar dados de carto es que possam estar em outras localidades ale m das documentadas. Capítulo 4 Retenção de Dados: Wallace apresenta os critérios utilizados para armazenamento de dados de carto es de pagamento na Evolveris. Capítulo 5 Descarte de dados: Wallace apresenta os controles utilizados para a destruição de dados que na o possuem mais uma necessidade legal ou de nego cio para serem armazenados. Parte II Protegendo sistemas e redes e preparando-se para responder a falhas Capítulo 6 Definição de escopo: Wallace apresenta a Hilda as estratégias de segurança relacio- 4

4 nadas a identificaça o do fluxo de dados de portadores de carta o dentro da Evolveris e de todos os componentes por onde estes dados trafegam, sa o armazenados ou processados. Capítulo 7 Configuração dos ativos de rede: Alex apresenta as políticas de configuração dos ativos de rede, incluindo as regras de firewall, NAT, te cnicas anti-spoofing e sincronizaça o dos arquivos de configuraça o. Alex especifica tambe m os protocolos em uso e apresenta os mecanismos de detecça o de intrusos nos diferentes segmentos de rede criados atrave s de perímetros que separam diferentes zonas com diferentes níveis de confiança atrave s de firewalls, switches e roteadores. Capítulo 8 Configuração padrão: Alex apresenta as políticas definidas para a substituição de senhas dos ativos de rede e dos softwares instalados na Evolveris antes da implantaça o dos mesmos na rede corporativa. Capítulo 9 Configuração de Endpoint: Wallace apresenta as políticas e configurações utilizadas pela Evolveris para a configuraça o do(s) software(s) em execuça o nos hosts. Que incluem o antivírus, firewall pessoal e monitor de integridade nos equipamentos dentro do ambiente de dados do portador de carta o. Capítulo 10 Criptografia Assimétrica: Samuel, o coordenador de infraestrutura apresenta os fundamentos da criptografia assime trica, certificados digitais, autoridades certificadoras, Infraestrutura de chaves pu blicas e assinatura digital. Capítulo 11 Criptografia aplicada à transmissão de dados: Samuel continua sua explicação, demonstrando como a Evolveris utiliza a criptografia para atingir os objetivos de conformidade e aumentar a segurança ao transmitir dados de carto es de pagamentos de forma segura, utilizando VPN, SSL/TLS e WPA. Capítulo 12 Acesso remoto: Samuel apresenta as políticas de acesso remoto, que incluem autenticaça o forte, baseada em mais de um fator, as características criptogra ficas para acesso administrativo. Capítulo 13 Controles Físicos: Allan apresenta os controles de segurança física como a proteção do perímetro físico, a reas sensíveis, controles de acesso ao ambiente, CFTV, pontos de rede, estaço es desbloqueadas, informaço es nas estaço es de trabalho, ale m das políticas de controle de dispositivos de pagamento com lista de dispositivos, e inspeça o perio dica dos mesmos. 5

5 Capítulo 14 Testes de vulnerabilidades: Samuel apresenta as políticas e as metodologias utilizadas para realizar os testes trimestrais de vulnerabilidades e os testes anuais de invasa o no ambiente de dados do portador de carta o. Capítulo 15 Provedores de Serviço e Plano de resposta a incidentes: Wallace apresenta as políticas para controle de provedores de serviço, os controles para resposta a incidentes de segurança e apresenta o plano de resposta a incidentes da Evolveris para o caso de vazamento de dados. PARTE III SEGURANÇA EM APLICAÇÕES DE PAGAMENTO Willian apresenta os estudos relacionados a vulnerabilidades de softwares, o processo de criaça o de exploits, zero-days, os procedimentos a serem adotados pelas empresas para mitigar essas ameaças e as melhores pra ticas de atualizaça o, ale m das políticas de atualizaça o, hardening e privile gio mínimo da Evolveris Capítulo 16 Configuração: Samuel descreve os procedimentos para criação e manutenção de padro es de instalaça o e configuraça o segura (hardening) dos componentes do sistema, assim como os procedimentos criados para que estes sistemas permanecem sempre atualizados e com uma configuraça o segura em qualquer tipo de componente, incluindo sistemas operacionais, pa ginas WEB, e firmware de ativos como roteadores e firewalls. Capítulo 17 - Desenvolvimento: Gabriel, o Lenda, explica como os princípios de segurança no design e segurança por default sa o aplicados nos desenvolvimentos internos da Evolveris. Apresenta tambe m a separaça o entre os ambientes de desenvolvimento, teste e produça o, os procedimentos para gesta o de mudanças em software, treinamento de desenvolvedores e os cuidados tomados na validaça o das entradas dos sistemas para evitar falhas de Buffer overflow, SQL Injection. PARTE IV MONITORAÇÃO E CONTROLE DE ACESSO AOS SISTEMAS Capítulo 18 Controle de Acesso: Willian apresenta a política de controle de acesso da Evolveris, as regras para criaça o e manutença o de senhas seguras e os conceitos de gesta o e identidades, identificaça o u nica, Need to Know, privile gio mínimo, segregaça o de funço es. Capítulo 19 Reference Monitor: Wallace apresenta os conceitos de Reference Monitor, Trile A, DACL s, SACL s, Auditoria de eventos (Logs), assim como o processo e a política de auditoria e os cuidados para sincronizaça o de hosts (NTP). 6

6 Capítulo 20 Autenticação: Willian analisa as diferenças entre os processos de autenticação mais utilizados em sistemas operacionais, como o passwd, SAM, domínios e Kerberos. Discute tambe m, as políticas de acesso a banco de dados e autenticaça o com Smatcards. Capítulo 21 Monitoramento: Alex apresenta as políticas e recursos de monitoramento do ambiente utilizados para detectar alteraço es em arquivos críticos, redes wireless na o autorizadas. O Capítulo aborda tecnologias como Scanners de vulnerabilidades, IDS, IPS e NAC. PARTE V PROTEÇÃO DOS DADOS ARMAZENADOS Capítulo 22 Proteção dos dados armazenados: Wallace apresenta as bases da criptografia simétrica, truncagem e hash de dados atrave s da teoria e da demonstraça o da criptografia de arquivos, bancos de dados, discos e backups utilizada na Evolveris para a proteça o dos dados armazenados. Capítulo 23 Gerenciamento de Chaves: Samuel apresenta as políticas para geração, transmissão, custo dia de chaves criptogra ficas, conhecimento compartilhado, duplo controle e destruiça o das chaves. Capítulo 24 Tokenização: Samuel apresenta os conceitos de Tokenização e como essa metodologia vem sendo aplicada dentro da Evolveris para diminuir o impacto de um eventual vazamento de dados. PARTE VI CONTROLES ADICIONAIS Capítulo 25 Gestão de Mudanças: Wallace apresenta os controles utilizados para garantir uma gesta o adequada das alteraço es realizadas nos componentes dos sistemas da Evolveris, dentre eles a documentaça o de impacto, aprovaça o da mudança, teste de funcionalidade e procedimentos de retorno. Capítulo 26 Política de Segurança: Allan apresenta o processo de criação e aprovação da política de segurança da Evolveris, assim como a sua divulgaça o e a capacitaça o da equipe nos assuntos referentes a segurança da informaça o. PARTE VII DOCUMENTAÇÃO DO PCI COUNCIL Capítulo 27 Os documentos de apoio: Allan apresenta os documentos disponibilizados pelo PCI Council para auxiliar as empresas na obtença o da conformidade com os padro es vigentes. Capítulo 28 SAQ s, ROC s, AOC s e planilha de controles compensatórios: Allan explica as diferenças entre os Questiona rios de auto-avaliaça o (SAQ s) e Relato rios de conformidade (ROC s), e Atestados de Conformidade (AoC), ale m de demonstrar os requisitos e passos para preenchimento da planilha de controles compensato rios 7

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS

Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Indústria de cartões de pagamento (PCI) Padrão de segurança de dados de formulário de pagamento Resumo de alterações da versão 2.0 para a 3.0 do PA-DSS Novembro de 2013 Introdução Este documento fornece

Leia mais

Planejamento, Desenvolvimento e Implementac a o de Sistemas

Planejamento, Desenvolvimento e Implementac a o de Sistemas Planejamento, Desenvolvimento e Implementac a o de Sistemas Aulas 08 e 09 Ciclo de Vida do Desenvolvimento de Sistemas Levantamento de Necessidades Coleta de dados sobre as necessidades e oportunidades

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

PLANO BÁSICO AMBIENTAL

PLANO BÁSICO AMBIENTAL ESTALEIRO ENSEADA 1/9 PROCEDIMENTO DE CONTROLE DE DOCUMENTOS 1. Objetivo Este procedimento define o processo de elaboração, revisão, aprovação, divulgação e controle de documentos do Estaleiro Enseada

Leia mais

O que é necessário para ter Resultados no Marketing Digital

O que é necessário para ter Resultados no Marketing Digital O que é necessário para ter Resultados no Marketing Digital O que é necessário 1. CONHECIMENTO 2. TECNOLOGIA 3. TEMPO INVESTIDO (PESSOAS) 4. PACIÊNCIA CONHECIMENTO Quando falamos de conhecimento, podemos

Leia mais

Webinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008

Webinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008 torna uma necessidade da empresa por: competitividade no mercado interno Competitividade no mercado externo Aumentar a

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

AUDITORIA DE DIAGNÓSTICO

AUDITORIA DE DIAGNÓSTICO 1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Termo de Abertura do Projeto TAP PJSETIN2012029 NOC Network Operation Center (Centro de Operação

Termo de Abertura do Projeto TAP PJSETIN2012029 NOC Network Operation Center (Centro de Operação Operação de Rede) Versão 1.0 Estado do Ceará Poder Judiciário Tribunal de Justiça Histórico de Revisões Data Versão Descrição Responsável 31/08/2012 0.1 Criação do documento Alexys Ribeiro Gerente do Projeto

Leia mais

Introdução a Computação

Introdução a Computação Introdução a Computação Aula 03 Profissões de TI Prof. MSc. Edilberto Silva edilms@yahoo.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos respectivos

Leia mais

TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação

TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO DE PROVIDÊNCIAS INICIAIS Março/2014 V 1.1 REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO

Leia mais

O Gerenciamento Organizacional de Projetos (GOP) pode ser descrito como uma estrutura de execução da estratégia coorporativa, com objetivo de

O Gerenciamento Organizacional de Projetos (GOP) pode ser descrito como uma estrutura de execução da estratégia coorporativa, com objetivo de Aula 02 1 2 O Gerenciamento Organizacional de Projetos (GOP) pode ser descrito como uma estrutura de execução da estratégia coorporativa, com objetivo de alcançar melhor desempenho, melhores resultados

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais