Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos.

Tamanho: px
Começar a partir da página:

Download "Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos."

Transcrição

1 UNICAMP - FACULDADE DE ENGENHARIA QUÍMICA ESPECIALIZAÇÃO EM GESTÃO ESTRATÉGICA DA PRODUÇÃO Sistema de Informação e Tecnologia - FEQ 0411 Prof. Luciel Henrique de Oliveira NOTAS SOBRE SEGURANÇA DA INFORMAÇÃO Artigos selecionados do IDG NOW!

2 IDG Now! - Gestores falham no planejamento de estratégias de segurança Página 1 de 1 25/9/2009 Sistema de Informação e Tecnologia - Pág.2/33. SEGURANÇA > Gestores falham no planejamento de estratégias de segurança (http://idgnow.uol.com.br/seguranca/2009/09/23/gestores-falham-no-planejamento-de-estrategias-de-seguranca) Por Redação CIO Brasil Publicada em 23 de setembro de 2009 às 08h51 Atualizada em 23 de setembro de 2009 às 09h00 Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos. O sucesso das políticas de segurança da informação depende de diversos fatores, que vão da liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes. De acordo com recente levantamento da consultoria Gartner, no entanto, os principais erros cometidos pelas organizações estão ligados à gestão das políticas de segurança. Para esclarecer quais são as principais atitudes que devem ser evitadas, o Gartner listou os três equívocos mais comuns que os CIOs ou gestores da área de segurança da informação cometem na hora de gerenciar as políticas: 1. Não avaliar cada caso como único: é impossível que as unidades de negócio consigam ter o mesmo nível de proteção com a utilização de ferramentas similares. Cada departamento possui particularidades que podem gerar mais ou menos ameaças às companhias. O gestor de TI ou de segurança deve conhecer muito bem a realidade de cada setor da companhia para estabelecer estratégias que contemplem todos os segmentos com a mesma eficiência. 2. Fazer planos com base em ofertas de fornecedores: mesmo que a indústria esteja lançando uma solução fantástica, não significa que ela será necessária para todas as empresas. O CIO deve entender as necessidades das áreas de negócio para, então, identificar quais soluções podem ser utilizadas para saná-las. Se os gerentes departamentais não conseguirem expor objetivamente seus cenários em termos de segurança, um profissional mais capacitado deve mediar a conversa. 3. Não comunicar claramente as políticas de segurança às unidades de negócio: CIOs devem desenvolver mecanismos para expressar de forma clara e articulada quais são as regras voltadas à proteção de dados. Isso porque, sem que os usuários entendam a importância das normas para o resultado da operação não as respeitarão. Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. Org.:Prof.

3 Sistema de Informação e Tecnologia - Pág.3/ Janeiro de 2009 Coluna Firewall IDGNow por Marcos Sêmola Como será nossa relação com a informação em 2019? Em Abril de 1999 eu começava a escrever para o IDGNow sobre informação, risco e proteção. Uma década mais tarde, depois de passarmos por bolhas que estouraram, inovações que mudaram o mundo, mudanças de comportamento dos usuários e quebras de paradigmas, julguei no mínimo inspirador pensar, e por que não, escrever sobre os devaneios que hoje me remetem dez anos à frente do tempo. Vou falar de como poderemos encontrar o mundo em 2019 e como isso poderia mudar a forma com que vemos a relação entre informação, usuário e proteção. A importância da informação Sem questionamentos, ter a informação certa nas mãos faz ainda mais diferença na forma com que vivemos hoje. Pode ser o mais simples boletim meteorológico que evita que você escolha o destino errado das próximas férias, ou ainda o que orienta investidores do mercado futuro de commodities. Informação é poder e quanto mais confiável e íntegra ela for, mais robusto será o seu processo de tomada de decisão e, conseqüentemente, maiores serão suas chances de sucesso. Tem sido assim há séculos e não há qualquer indício de mudança. A importância do tempo Tempo é outro fator valiosíssimo, mas suas variações já podem ser percebidas com maior nitidez com o passar dos anos. Ter a informação correta, mas não tê-la em tempo hábil para suportar a tomada de decisão não agrega nenhum valor. O que os anos se encarregaram de transformar foi esta janela de tempo. Ela vem se tornando menor, exigindo ainda mais precisão dos meios de transporte que levam a informação do momento em que foi gerada, ao momento em que será usada. Um exemplo curioso é o da lista telefônica, popularmente chamada de páginas amarelas. Até a década passada recebíamos um único e extenso catálogo com telefones dos residentes de determinado estado, o que era renovado anualmente. Em teoria, este catálogo neste mesmo formato já não faz tanto sentido hoje, considerando a velocidade com que os números telefônicos são trocados, o que reduz a integridade da informação e o valor do próprio catálogo. O que poderemos dizer agora com a portabilidade de número? A importância do meio Historicamente falando, os meios de manuseio, armazenamento, transporte e descarte de informação foram acompanhando o timing e a necessidade de cada época. E é exatamente a mesma coisa que se espera para os próximos anos. Considerando a redução da janela de tempo para a obtenção da informação em tempo hábil e a necessidade ainda mais evidente de sua integridade, os meios precisarão suportar este novo patamar de requisitos. A carta manuscrita entregue pelos serviços postais mundo afora, por exemplo, já nem sequer é considerada como alternativa para alguns tipos de negócio, onde o end-to-end, ou seja, todo o ciclo da informação, precisa acontecer numa fração desse tempo.

4 Sistema de Informação e Tecnologia - Pág.4/33. Coluna Firewall IDGNow por Marcos Sêmola A importância do comportamento Se os requerimentos de tempo, integridade e ainda os meios mudaram, o usuário precisa mudar. Ou será que todas essas mudanças não foram conseqüência do comportamento e necessidade do usuário? É muito provável que sim. Seja por razões claras e planejadas, seja pelo próprio desenvolvimento natural da humanidade em busca do novo, os parâmetros da relação homem x informação mudaram. Não se pode mais receber uma informação importante de negócio através do correio eletrônico e achar que ela pode esperar em sua caixa postal por dez dias até ser lida. Generalizando, você estaria fora do ritmo, fora do tempo e possivelmente fora da dinâmica do mundo que vivemos hoje. Assim, o usuário precisa se alinhar no tempo e no espaço para funcionar como uma engrenagem bem lubrificada na máquina da nova sociedade da informação e do conhecimento. As tendências Falar de tendência para a próxima década não é nada fácil, especialmente quando se tenta prever um tempo que está há mais de 150 anos à frente da invenção da primeira lâmpada elétrica, em A velocidade com que as inovações surgem vem crescendo exponencialmente. Só no último ano, mais especificamente em 2008, surgiram mais registros de patentes do que em todo século dezoito. É provável que com tanto dinamismo me falte imaginação para me aproximar do que será mesmo o ano de 2019, mas é por isso que existem os exercícios de futurologia, não é mesmo? Vamos a ele. 1. Enviar e receber informação não será mais barreira para o usuário. Redes de altíssima velocidade associadas à cobertura global garantirá acesso a qualquer informação em qualquer lugar do planeta em uma fração do tempo de hoje. 2. Impulsionada pela alta velocidade das redes de dados, não mais haverá limite para a digitalização da informação. Não mais fará sentido reduzir a qualidade da informação para serem transportados ou armazenados. Teremos acesso ao que existirá de melhor em termos imagem, dados e som, freado apenas pelas limitações naturais dos meios, quando existirem. 3. Armazenar informação em dispositivos pessoais como se faz hoje não fará qualquer sentido. Primeiro por conta da alta demanda de portabilidade que pessoas e empresas terão, segundo pela dinâmica com que essas informações se alteram. Generalizando, armazenar arquivo em um disco rígido será visto como receber o catálogo telefônico uma vez ao ano, ou seja, sem utilidade. A quebra das barreiras de armazenamento e transmissão de dados viabilizará a existência de grandes conglomerados econômicos, como bancos nos dias de hoje, em que toda informação (que faz jus ao armazenamento temporal) poderá estar armazenada e disponível para você, de qualquer lugar do planeta através de qualquer dispositivo. 4. O conceito de desktop que concentra suas informações desaparecerá, já que não fará mais sentido ficar ancorado fisicamente. Os dados estarão acessíveis remotamente e o que hoje chamamos computador estará distribuído pela casa, pelo seu ambiente de trabalho, sob a forma de superfícies/terminais flexíveis inteligentes e interfaces virtuais de entrada de dados. Sendo ainda mais prático, o que chamamos hoje de computador estará resumido a uma superfície/terminal inteligente, uma espécie de

5 Sistema de Informação e Tecnologia - Pág.5/33. Coluna Firewall IDGNow por Marcos Sêmola tela multifunção, que contém a propriedade intrínseca de processar dados, de se conectar ao mundo exterior e ainda de receber dados a partir do usuário, através do toque ou qualquer outra interface externa. O que veremos serão essas superfícies em todo lugar. No elevador, na geladeira, no painel do carro, no box do banheiro, nas mesas do escritório e mesmo nas paredes da casa como se fossem terminais de mainframe esperando o usuário requisitar um acesso ou informação. 5. As unidades de processamento (CPUs) que serão o cérebro dos novos computadores superfícies/terminais vão falar a mesma língua e não haverá mais distinção de sistema operacional. Será como escolher a cor da camisa sem qualquer limitação ou implicação em termos dos aplicativos que estarão aptos rodar. O mundo do software será livre, totalmente livre onde não haverá empresa grande o bastante para produzir algo grande o bastante para superar o poder do conhecimento coletivo e dos produtos por ele desenvolvido. O ambiente livre funcionará como o sol tendo em sua órbita pequenas empresas de software que se dedicarão ao desenvolvimento de sistemas especialistas que não atraem a grande massa da comunidade livre. 6. A indústria da impressora vai se transformar e viver fases distintas. Primeiro não teremos mais cartuchos de tinta uma vez que os novos papéis, não mais feitos com celulose, terão a propriedade de produzir cor através de impulsos elétricos sobre as suas fibras, podendo ser totalmente reutilizados através de um novo ciclo de impulsos elétricos. Em paralelo, com a popularização e barateamento das superfícies/terminais, sua onipresença acabará com a impressão de papeis nos casos em que não é necessário reter a informação por longos períodos. 7. O que chamamos hoje de jornal, impresso durante a madrugada e distribuído diariamente em diversos pontos de venda do mundo, vai acabar. Quero dizer, a forma com que a notícia chegará ao leitor será diferente. Jornal será um serviço de informação e não mais um serviço de informação materializado em papel. É bem provável que compremos um novo dispositivo eletrônico chamado de jornal, este baseado no mesmo conceito de superfície/terminal, mas desenvolvimento especialmente para oferecer a mesma experiência de estar manuseando um jornal impresso em papel. Com ele você não só poderá assinar e receber seus jornais preferidos, como também poderá ter a atualização das notícias em tempo real ao longo do dia. 8. Os aparelhos domésticos e dispositivos elétricos em geral terão a propriedade de conexão, como que uma espécie de inteligência artificial, o que permitirá monitoramento remoto e a interação entre eles como se fizessem parte de uma mesma rede. Com isso, o diagnóstico de defeito ou mesmo a utilização do aparelho de forma mais integrada ao seu dia-a-dia será possível. Você, por exemplo, definirá um programa de reabastecimento da geladeira de forma que ela mesma poderá ordenar a compra de um produto com estoque baixo ao seu supermercado mais próximo após comparar o preço do fornecedor ao limite máximo que você mesmo definiu no sistema.

6 Sistema de Informação e Tecnologia - Pág.6/33. Coluna Firewall IDGNow por Marcos Sêmola 9. Os dispositivos móveis continuarão existindo, como os smartphones, mas também funcionarão dentro do modelo de terminal em que oferecerá acesso ininterrupto e poderá acessar todo tipo de conteúdo de forma remota. O recurso de telefonia móvel que hoje é definido pela presença de um chip e um aparelho que, através da antena, recebe e envia dados de voz, vai mudar. O serviço telefônico, seu número, sua conta e tudo mais associado funcionará como mais um serviço da rede em que todas as superfícies/terminais estarão conectados. Falar ao telefone falando com a geladeira, com a parede de casa ou mesmo com o box do banheiro dependerá apenas dos recursos da superfície/terminal usado nesses locais. 10. Se tudo, ou quase tudo que elucubrei acima estiver correto, será nítida a necessidade de uma estrutura robusta de autenticação do usuário. Considerando que o que convencionei chamar de superfície/terminal estará em qualquer lugar, no taxi, no elevador, na sua mesa etc e através desse dispositivo você poderá acessar qualquer serviço que assinou ou qualquer informação pública ou que armazenou em algum lugar central, será crucial reduzir o falso positivo e assim dar garantias ao usuário de que sua identidade não estará exposta o mesmo roubada. Talvez eu não tenha todas as respostas agora, mas não há nada que me faça pensar em outra forma que não seja a biometria associada à criptografia. Se os dados poderão estar acessíveis de qualquer lugar no planeta e através de superfícies/terminais largamente disponíveis, o usuário precisará de um método de autenticação que o acompanhe. Que esteja com ele o tempo todo. Que seja de difícil reprodução. (neste aspecto precisamos acompanhar de perto a evolução das pesquisas de clonagem). Que não possa ou, ao menos, que seja difícil ser usado na sua ausência ou mesmo sem seu consentimento. Prever o futuro é mesmo arriscado. As chances de erro são enormes e ainda há muitas interdependências para que todas essas transformações se realizem, além do que, a humanidade pode decidir tomar outro rumo. Voltar às origens. Reviver o início dos tempos e jogar no lixo tanta modernidade questionável. De qualquer forma, fica aqui a boa intenção do exercício. Agora, acha mesmo que fui longe demais desta vez? Talvez. Garçom, outra taça de vinho, por favor. Marcos Sêmola é Global IT GRC Manager da Shell International Limited Gas & Power na Holanda, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação, governança e inteligência competitiva. É ainda fotógrafo Getty Images com trabalhos publicados no Brasil, Estados Unidos, França, Inglaterra e Holanda Visite ou contate Nota: Este artigo expressa exclusivamente a opinião pessoal do autor, não representando necessariamente a opinião da empresa citada.

7 IDG Now! - Papel dos gestores de segurança da informação começa a se definir Página 1 de 1 25/9/2009 Sistema de Informação e Tecnologia - Pág.7/33. CARREIRA > GESTÃO PROFISSIONAL Papel dos gestores de segurança da informação começa a se definir (http://idgnow.uol.com.br/carreira/2009/09/09/papel-dos-gestores-de-seguranca-da-informacao-comeca-a-se-definir) Por CSO/EUA Publicada em 09 de setembro de 2009 às 15h24 Algumas empresas ainda atribuem ao CIO a responsabilidade pela segurança, mas demanda crescente por especialistas mostra mercado promissor. É notória a tendência de as empresas intensificarem as contratações de executivos para ocupar posições de CSO (Chief Security Officer), devido às crescentes demandas regulatórias às quais muitos setores são submetidos e ao movimento de trazer a execução de alguns serviços de TI para dentro da própria empresa, em vez de optar pela terceirização. Superficialmente o cenário parece muito favorável aos profissionais de tecnologia que ocupam ou desejam ocupar postos estratégicos na alta administração corporativa. No entanto, de acordo com alguns gestores de segurança, a situação não é bem assim e há algumas lições que devem ser aprendidas antes de aceitar ou recusar uma proposta para atuar como CSO. Há quatro meses, quando iniciou sua trajetória como CSO do complexo de parques de diversão Universal Orlando, nos Estados Unidos, Mauricio Angee encontrou uma dinâmica na qual a segurança da informação na empresa era gerenciada por muitos prestadores de serviços terceirizados. Porém, com a crise, hoje trabalhamos para tentar fazer o máximo possível internamente, diz o executivo. Ele conta que em seus primeiros dias na companhia não havia uma área estruturada de segurança da informação. Eu era toda a área, mas agora já possuo quatro funcionários especializados em proteção de dados para ajudar nas tarefas diárias para que eu possa me concentrar em ações mais estratégicas, afirma Angee. Outros profissionais voltados à segurança, no entanto, não possuem tantas boas notícias para comunicar. O consultor George Moraetes percebeu rapidamente os reflexos das políticas de redução de custos de TI nas empresas e explica que, na realidade, os CSOs são contratados para executar um papel que, antes, era feito por diversos parceiros terceirizados. O especialista explica que, no caso de algumas organizações, o CIO acaba acumulando as funções que seriam de um gestor específico de segurança da informação. Recentemente conversei com um líder de TI e ele contou que estava com jornada muito pesada para conseguir conciliar a dupla atribuição, afirma Moraetes. Para Pete Hillier, CISO (Chief Information Security Officer ou responsável pela segurança da informação) de uma empresa canadense, a redução dos contratos de outsourcing não gera, necessariamente, mais contratações por parte das companhias. Segundo ele, as novas tecnologias demandam menos esforços de gerenciamento e, consequentemente, menos pessoas. Enquanto Moraetes e Hillier indicam uma realidade acinzentada sobre o futuro dos executivos que atuam com segurança da informação, Angee vislumbra um futuro promissor para a categoria. O aumento das ameaças externas e as exigências regulatórias me deram papel importante na companhia, diz ele, que complementa: Hoje tenho a mesma visibilidade que o CIO e participo de decisões ligadas ao negócio. Bill Brenner, da CSO, dos Estados Unidos Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. Org.:Prof.

8 Sistema de Informação e Tecnologia - Pág.8/33. Coluna Firewall IDGNow por Marcos Sêmola 85 Março lições sobre como perder dinheiro com projetos de segurança Aprender com a própria experiência é importante, mas saber tirar lições dos erros alheios pode ser um diferencial e colocá-lo em vantagem. Assim, compartilho 10 lições que julgo valiosas para qualquer empresa ou gestor de segurança da informação. 1. Não envolver as pessoas Ignore as pessoas se quiser que seu projeto fracasse. Não procure saber a opinião delas, não mapeie seu entendimento sobre proteção da informação, não estude seu ambiente de trabalho, requerimentos e não conte com elas como parte do projeto. Este é o caminho mais curto para perder dinheiro e estabelecer um processo de segurança pobre e ineficaz. 2. Não integrar as áreas A informação está mais distribuída e seu manuseio, transmissão, armazenamento e descarte ocorrem através de meios cada vez diversificados. É, portanto, um desafio multidimensional que envolve pessoas, processos, tecnologias, além de agentes internos e externos, e não tratar o problema com coletividade é o primeiro erro. Não integrar os departamentos e considerar aspectos legais, físicos, éticos, políticos, técnicos e de negócio de forma integrada é a melhor forma de começar o jogo perdendo. 3. Não comunicar Como em todo processo complexo, não comunicar objetivos, requerimentos, inputs, outputs, progressos e as lições aprendidas ao longo do projeto pode antecipar o gosto amargo de uma iniciativa mal sucedida. Não comunicar eficazmente, ou seja, não estabelecer freqüência, consistência e adequação ao público, faz que com os pró ativos tornem-se neutros e os neutros tornem-se reativos. 4. Não estabelecer parcerias Um projeto de segurança da informação não é uma porção de terra cercada por água. Os problemas são multifacetados, seja processualmente, seja tecnicamente, e não estabelecer parcerias internas com outras áreas, assim como parcerias externas com empresas do mesmo setor e fornecedores de solução é anunciar o fracasso antecipado do projeto. 5. Não lutar por orçamento compatível Projetos de segurança podem assumir proporções gigantescas. De qualquer forma, quer seja pequeno ou grande, não entender bem os custos diretos e indiretos do projeto e com isso, não solicitar e lutar por um orçamento compatível vai proporcionar uma sensação indescritível no fim. O que deveria funcionar não vai funcionar e surgirá uma percepção geral de perda de tempo e dinheiro por conta de um projeto mal acabado ou simplesmente inacabado.

9 Sistema de Informação e Tecnologia - Pág.9/33. Coluna Firewall IDGNow por Marcos Sêmola 6. Não assumir suas fraquezas Super-homens e super-equipes não existem, ao menos na área de segurança informação. Pela diversidade de matérias envolvidas, dificilmente você e sua equipe deterão todo o conhecimento e experiência necessários para resolver ou endereçar todos os potenciais problemas. Não acreditar nisso e se julgar autosuficiente é o primeiro degrau para o fracasso e a conseqüente perda de dinheiro. 7. Não atuar hoje pensando no amanhã Em geral, iniciativas de segurança precisam dar resultados no curto prazo acompanhando a velocidade de crescimento dos riscos. Mas agir com a cabeça no hoje sem enxergar e se alinhar com o amanhã pode tornar seu projeto perecível, e além de não preservar os investimentos, poderá fazê-lo começar do zero quando este ciclo de projetos terminar. 8. Não acreditar em idéias novas Não se pode esperar resultado diferente se tudo for feito da mesma forma. Assim, se o objetivo for estar à frente, se antecipar aos problemas e estar mais preparado para aqueles ainda desconhecidos, será preciso pensar fora da caixa. Não agir preventivamente e não acreditar em idéias e formas novas de fazer a mesma tarefa pode não provocar maiores perdas, mas também não produzirá ganhos. 9. Não valorizar os bons profissionais O elemento humano é fundamental para qualquer projeto, mas definitivamente os profissionais de segurança têm valores diferentes em função da experiência, formação e dedicação. No jovem mercado de segurança da informação, poucos têm cabelos brancos e uma longa lista de projetos e certificações. Desta forma, não reconhecer as diferenças, valorizando e retendo os profissionais experientes enquanto paralelamente acredita e investe no potencial dos novos, pode colocar a continuidade e credibilidade de seu projeto em risco. 10. Não estar preparado para falhar Falhar é da natureza humana e uma realidade para o campo da tecnologia e segurança da informação. Não reconhecer e respeitar a possibilidade de falha é sustentar uma falsa sensação de segurança que resultará em frustração seguida de prejuízo e perda de tempo e dinheiro. Marcos Sêmola é Diretor de Operações de Security & Information Risk da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, certificado CISM, BS7799 Lead Auditor, Membro da ISACA, ISSA, CSI e fundador do IISP Institute of Information Security Professionals of London. Professor da FGV, Pós Graduado em Negociação e Estratégia pela London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Premiado SecMaster em 2003 e 2004, tornando-se membro da comissão em Visite ou contate

10 Sistema de Informação e Tecnologia - Pág.10/33. Coluna Firewall IDGNow por Marcos Sêmola 92 Outubro 2007 Hora da segurança deixar de ser cereja Muitas tortas já foram idealizadas, fabricadas e consumidas, mas já é hora da segurança da informação deixar de ser apenas a cereja do bolo. Quero dizer, deixar de ser apenas um ingrediente extra, praticamente descartável, colocado em segundo plano e por vezes esquecido, para se tornar um ingrediente básico e fundamental para qualquer receita de qualidade. Qualquer que seja o propósito da festa e o número de convidados, o bolo sempre precisa ser visualmente atraente, gostoso e acima de tudo, precisa ser feito com ingredientes frescos e saudáveis adequadamente misturados como manda a boa receita, para que ganhe estrutura e suporte as intempéries e os longos períodos de espera até ser finalmente consumido. Aqueles bolos de última hora em que a massa racha, o recheio desanda, mas mesmo assim consegue atrair os olhares dos convidados por conta da cobertura ou da cereja que se usou para mascarar a falta de estrutura e qualidade, já não funcionam mais, ou funcionam apenas até a primeira mordida. Quantos já não se viram engajados em descartar uma fatia de bolo de festa logo depois de experimentá-la? Estamos vivendo este mesmo momento com a segurança da informação. Projeto de software que sai da prancheta sem considerar este componente, ou é interrompido antes mesmo de chegar ao consumidor final, ou chega até ele internamente desestruturado, mas embrulhado em um belo papel de presente capaz de convencer no primeiro momento, mas enlouquecer o consumidor depois de desembrulhado. Os números falam por si só. Centenas de vulnerabilidades são descobertas mensalmente nos programas de computador mais populares do mercado. Mas o problema está longe de se limitar aos produtos comerciais. Dentro das empresas o problema parece ainda mais caótico. Softwares desenvolvidos por equipes internas, em geral, sofrem pela falta de tempo, padronização, documentação, recursos, mas especialmente pela falta de consciência e competência específica para reunir todos os componentes básicos de uma receita de qualidade. Quando perguntadas sobre os aspectos de segurança, as equipes de projeto respondem na maioria dos casos: não temos especialistas multidisciplinares e verba suficiente para pensar nisso agora. A pressão para entregar o produto funcional é muito alta. Por isso, deixamos que o marketing cuide desse aspecto e embale bem o produto para que o usuário se sinta confiante e seguro. Duras verdades de projeto que precisam ser endereçadas: Segurança custa caro, mas sua falta pode custar muito mais; Os impactos da falta de segurança estão hoje mais ligados aos resultados de negócio e podem ser mais facilmente quantificados; Segurança é um componente estrutural de qualquer projeto e precisa estar na receita desde o início; Para que a segurança não seja a responsável pelo atraso do projeto, ela precisa ser planejada e orientada ao contexto;

11 Sistema de Informação e Tecnologia - Pág.11/33. Coluna Firewall IDGNow por Marcos Sêmola Como componente importante, a segurança também precisa de orçamento próprio e equipe especializada para se integrar amigavelmente ao projeto; A sustentabilidade de um produto é, mais do que nunca, vital. Parecer seguro é importante, mas não mais do que ser efetivamente seguro, quero dizer, ter sido amparado por medidas de redução de riscos. É assim que o mercado, em geral, tem funcionado até então. Empresas vendendo e consumidores comprando apenas a paz de espírito através da promessa de segurança em produtos e serviços. Mas já é hora de acabar com isso. A relação de causa e efeito da falta de segurança em produtos e serviços de tecnologia da informação já ultrapassou os patamares toleráveis. Os investidores e stakeholders já andam descontentes com a perda de lucratividade e com a dificuldade de absorver os prejuízos diretos e indiretos. Onerar os preços para os usuários finais já não funciona como antes, pois afeta a competitividade, cada vez mais acirrada, e provoca perda substancial de oportunidades de negócio. A indústria do dinheiro de plástico, por sua vez, já cansou de exercitar apenas a criatividade no combate à fraude e partiu para uma grande fusão de padrões de segurança, o que originou o PCI-DSS ou Payment Card Industry Data Security Standard. A partir de agora, não basta dizer que é seguro. É preciso efetivamente programar medidas mais abrangentes e se submeter a auditorias qualificadas regulares para mostrar que, entre outras coisas, seu software de pagamento adotou as melhores práticas de segurança para aplicações e seu perímetro operacional está em conformidade com o PCI. Não me refiro ao PCI como a solução do problema, assim como também não o fiz com a BS7799, ISO15408, ISO e a mais recente ISO São apenas padrões que buscam definir as melhores práticas, e é só. Entretanto, têm grande importância na medida em que se tornam reconhecidos mundialmente e são usados como referência comum para auditorias e para as próprias equipes internas de segurança. Assim como uma bússola, indica apenas a direção, deixando a orientação precisa, comum aos GPS ou sistemas de posicionamento global, para os desdobramentos das normas e as políticas corporativas. Seja como for, somente paz de espírito adquirida ao comprar uma marca ou uma bela campanha de marketing, já não sustenta empresas e consumidores. A brincadeira agora é para valer. Os softwares, mesmo que as falhas façam parte de sua natureza, estão fazendo tarefas cada vez mais importantes e valiosas. Suportam a operação de empresas inteiras, direta ou indiretamente, e são alvos freqüentes não mais de amadores, mas de profissionais da fraude. O resultado disso, é que os vazamentos, as invasões, os roubos de informação e os prejuízos ocorrem e, por seu volume, já não podem mais ser varridos para debaixo do tapete. Portanto, é hora de conceber o bolo com seriedade e planejar a segurança desde o início, priorizando os componentes estruturais e evitando a todo custo o sorriso azedo do consumidor depois da primeira mordida. Marcos Sêmola é Diretor de Operações de Information Risk da Atos Origin em Londres, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Visite ou contate

12 Sistema de Informação e Tecnologia - Pág.12/33. Coluna Firewall IDGNow por Marcos Sêmola 93 Novembro 2007 Inteligência da Fraude Em Direito Penal, fraude é o crime ou ofensa de deliberadamente enganar outros com o propósito de prejudicá-los, usualmente para obter propriedade ou serviços injustamente. A fraude pode ainda ser praticada com o auxílio de objetos falsificados, através de diferentes meios e orientada a alvos distintos, permitindo ser classificada como fraude científica; artística; arqueológica; financeira; intelectual; eleitoral; contábil; jornalística entre outras. De acordo com uma fonte especializada em fraudes, pesquisas recentes descobriram, por exemplo, que antigos egípcios, por volta de 500 A.C., fraudavam ricos e nobres vendendo falsos gatos e outros animais sagrados embalsamados para suas cerimônias fúnebres. Nas mitologias Grega e Romana, por sua vez, Hermes, considerado o deus dos ladrões e fraudadores, aplicava vários golpes nos demais deuses e por isso tinha freqüentes problemas com Zeus. Estes e outros fatos históricos provam que o problema das fraudes é bem antigo. Obviamente com o progresso tecnológico, estes sistemas também evoluíram. Os fraudadores são comumente criativos, bem informados, flexíveis e adaptáveis a novas situações, por isso novas fraudes aparecem continuamente, se ajustando e desfrutando cada nova oportunidade. No universo das fraudes eletrônicas, o que se tem visto é o aumento considerável da profissionalização dos golpes, assim como o aumento da extensão dos danos causados por esta modalidade. Isso se dá especialmente pelo crescimento da interatividade entre os ambientes Real e Virtual e ainda, pelo poder de alcance dos golpes. O mundo se globalizou e os golpistas também, o que nos faz ler notícias de um mesmo golpe praticado nas Américas, sendo aplicado em outro continente depois de alterações sutis. Qualquer que seja o tipo de golpe, somos sempre uma vítima em potencial. Desta forma, a melhor forma de evitar as armadilhas e reduzir a probabilidade de queda em um golpe, é estar bem informado. Identificar as intenções do fraudador antecipadamente faz toda a diferença e estudar a inteligência da fraude o tornará mais preparado, e em teoria, um alvo menos interessante. Em geral, as fraudes existem pela coexistência de três fatores básicos: A existência de golpistas motivados. A disponibilidade de vítimas adequadas e vulneráveis. A ausência de controles de fraude eficazes. Explicar a motivação dos golpistas é relativamente fácil. Ela pode se dar pela falência do sistema prisional, a ineficácia das leis, a falta de regulamentação, a carência de fiscalização, o volume de vítimas vulneráveis, a facilidade de aplicação dos golpes, a redução dos custos da fraude, a impunidade, entre outras.

13 Sistema de Informação e Tecnologia - Pág.13/33. Coluna Firewall IDGNow por Marcos Sêmola A existência de vítimas frágeis e vulneráveis se dá, por sua vez, por um conjunto de fatores ligados ao comportamento humano, mesmo que algumas diferenças possam ser percebidas pela cultura dos povos. Entretanto, em geral, os indivíduos se tornam vítimas vulneráveis pela falta de informação, pela ingenuidade, o despreparo para lidar com um ambiente eletrônico novo, o hábito do desrespeito às leis, a ganância, credulidade, ignorância, entre outros. A ausência de controles eficazes representa o terceiro fator de existência das fraudes e se dá principalmente pelo despreparo das autoridades, da legislação, dos poderes que deveriam agir de forma integrada para aprender a inteligência do fraudador e fomentar o conhecimento da contra-inteligência para agir preventivamente. Se tomarmos como exemplo as fraudes eletrônicas praticadas por , veremos que os fraudadores iniciaram explorando fundamentalmente a carência de conhecimento técnico do usuário, fazendo-o executar, comandar e cometer erros operacionais que os beneficiassem ou que ao menos abrisse caminho para os próximos passos do golpe. Entretanto, à medida que a cultura da informática foi se popularizando, os índices de eficácia das fraudes puramente tecnológicas foram reduzidos, o que os brigou a acrescentar mais inteligência aos golpes. Este movimento de transição pode ser claramente percebido pelos novos métodos baseados em informações pessoais ou informações de empresas e pessoas próximas ao ciclo de relacionamento da vítima, procurando tornar o golpe mais realista e verossímil possível. É fato que a eficácia de uma fraude está diretamente relacionada à decisão da vítima em ir adiante, aceitar o convite, acreditar no discurso e assim, agir como espera o fraudador. É também factível que existam golpes tão bem desenhados que seria difícil não se tornar uma vítima, mas estes são a minoria. Infelizmente o ser humano é vulnerável por natureza e tem sua exposição ainda mais realçada quando se agregam outros fatores de alavancagem da fraude, muito bem explorados pelos golpistas. O principal deles é o desejo ganancioso de obter muito dinheiro ou outras vantagens sem os correspondentes esforços e riscos. Se você não se encaixa nesse perfil e também não quer se tornar a próxima vítima, siga os dez conselhos básicos que compartilho caso esteja diante de uma abordagem duvidosa: 1. Não acredite em tudo que ouve, vê ou lê; 2. Tudo tem seu preço. Sempre desconfie de facilidades evidentes; 3. Resista ao que parece ser irresistível, até que tenha feito uma avaliação detalhada; 4. Antes de ir adiante, avalie os impactos potenciais e sua tolerância ao pior caso; 5. Colete o máximo de informações complementares para apoiar seu julgamento; 6. Use e abuse da Internet para procurar informações de fontes diferentes; 7. Não perca tempo com golpes básicos aprendendo um pouco mais sobre tecnologia; 8. Não se deixe tomar pelo impulso ou pela pressão da abordagem; 9. Se já for tarde demais, aja imediatamente e focado na contenção da fraude; e 10. Adquira um comportamento preventivo estudando a anatomia das fraudes.

14 Sistema de Informação e Tecnologia - Pág.14/33. Coluna Firewall IDGNow por Marcos Sêmola O tema é interessante e extenso, por isso, deixarei a análise das técnicas e fatores psicológicos para a época do Natal, quando os golpistas passam a usar barba branca e as vítimas se enchem de bondade no coração, o que parece ser perfeito para os golpes natalinos. Fonte: Marcos Sêmola é Diretor de Operações de Information Risk da Atos Origin em Londres, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Visite ou contate

15 Sistema de Informação e Tecnologia - Pág.15/33. Coluna Firewall IDGNow por Marcos Sêmola #74 Abril de 2006 Biometria a serviço da população. Surge uma nova tecnologia ainda em ambiente de pesquisa, que motivada pelo potencial da inovação, recebe investimentos e se desenvolve em ambiente acadêmico até que recebe um impulso baseado na perspectiva de aplicação comercial e chega ao nosso cotidiano sob a forma de produto. Assim vem acontecendo com a biometria, ciência que estuda as características físicas do ser humano como forma de identificação única. Há mais de 8 anos temos acompanhado novas descobertas e principalmente novas possíveis aplicações para a biometria. A maturidade da tecnologia se torna mais evidente quando o usuário final estabelece o primeiro contato, mesmo que através de um simplificado mecanismo de assinatura digital sobre a tela de sua agenda eletrônica. Entretanto, assim como ocorre com a engenharia automobilística, quando se vê um novo dispositivo nos carros de passeio, é porque muito mais inteligência já se tem desenvolvida à espera do barateamento, de uma aplicação em larga escala ou do simples frame de tempo necessário para o mercado consumidor adquirir maturidade para consumir uma nova onda de evolução. Seguindo, portanto, este fluxo natural de desenvolvimento, quando vemos um novo notebook com um dispositivo integrado de leitura da impressão digital para fornecer acesso ao sistema operacional, accessível a quem queira e possa pagar por ele, é por que muito mais já se pode fazer com essa tecnologia. E isso é a pura verdade. Em ambientes especializados, já se pode ver a aplicação da biometria sob a forma de reconhecimento de voz, reconhecimento de face, leitura de íris, da geometria das mãos, da temperatura corporal, leitura da impressão digital e inclusive a leitura da linguagem corporal. Isso mesmo. Com o propósito de oferecer maior segurança urbana, especialmente em eventos abertos de grande público, câmeras sensíveis já podem alimentar sistemas especialistas que conseguem identificar um suspeito ou procurado da polícia, por exemplo, no meio de uma multidão. Ou ainda detectar pelo comportamento e pela linguagem corporal, a formação de uma briga ou tumulto. É a biometria a serviço da segurança pública. A boa nova é foi anunciada o que parecer ser a primeira aplicação de biometria em larga escala que se tem notícia, o que denota mais um avanço de maturidade da tecnologia. Heathrow, um dos maiores e mais movimentados aeroportos da Europa, em Londres na Inglaterra, acaba de anunciar a adoção de um sistema de suporte ao controle de imigração baseado na identificação de íris. O Sistema de Imigração de Reconhecimento de Íris, como é chamado, vai estar pronto para evitar que passageiros registrados que entram no Reino Unido tenham de enfrentar filas ao passar pelo oficial de imigração para o controle do passaporte. Ao invés de uma assinatura individual no documento o passageiro poderá seguir em frente simplesmente olhando para uma câmera que o identificará, assim como sua situação de legalidade, deixando-o entrar no país. A tecnologia se baseia na fotografia do padrão da íris do passageiro que é armazenado em um banco de dados junto com as informações do passaporte. Somente os indivíduos que

16 Sistema de Informação e Tecnologia - Pág.16/33. Coluna Firewall IDGNow por Marcos Sêmola têm seus dados previamente autenticados pelo oficial de imigração estarão aptos a usar o sistema. Além da escolha da tecnologia que confere alta precisão por não existirem duas íris iguais, o que viabilizou a aplicação foi o fato de ser ágil, não requerer a retirada de óculos e lentes de contato e principalmente, por não ser considerado um método intrusivo que possa ferir os direitos humanos. Entretanto, como todo bom consultor de segurança da informação que fareja risco, é inevitável que exista um risco residual gerado pela inovação. Fatores como a segurança e integridade do processo de cadastramento, a disponibilidade e controle de acesso à base de dados, assim como outros aspectos que podem detonar implicações legais como a proteção à privacidade, haja vista que a íris pode revelar o estado de saúde do indivíduo, devem ser levados em conta. Mas este pode ser o tema para o próximo mês. Marcos Sêmola é Consulting Business Development da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro da ISACA, ISSA, IBGC e do Computer Security Institute, Professor da FGV Fundação Getúlio Vargas, Pós Graduando em Negociação na London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação uma visão executiva, Ed. Campus, autor de outras duas obras ligadas à gestão da informação pelas editoras Saraiva e Pearsons e premiado pela ISSA como SecMaster, Profissional de Segurança da Informação de 2003/2004. Visite ou contate

17 Sistema de Informação e Tecnologia - Pág.17/33. Coluna Firewall IDGNow por Marcos Sêmola 65 - Março de 2005 O que eu não gostaria, mas preciso dizer sobre segurança. Risco Nenhuma empresa estará um dia totalmente protegida das ameaças que colocam em risco suas informações. Isto seria absurdamente caro ou seus processos ficariam extremamente engessados. Os problemas e riscos de segurança tendem a crescer exponencialmente enquanto os orçamentos para as contramedidas nunca conseguirão acompanhar este índice. A quebra de confidencialidade, integridade ou disponibilidade das informações é certa. O que especialmente difere uma empresa de outra, é a forma como estão preparadas para reagir e administrar a situação. Sem um estudo do risco aceitável para o negócio, o melhor a fazer é deixar que alguém melhor preparado para proteger as informações corporativas o faça. Investimento Os acionistas e executivos têm que identificar e tangibilizar valor para decidir investir em segurança, não havendo outro motivo que os faça sair da inércia. Há muito tempo os especialistas procuram por fórmulas de ROI para justificar matematicamente os investimentos em segurança da informação, e continuarão procurando. Leis específicas, regulamentações gerais, setoriais e as auditorias internas e externas são, até o momento, os mais eficazes instrumentos motivacionais de investimento em segurança da informação. Apesar da regra de Paretto 80/20 se aplicar à segurança da informação, se lhe restar apenas um real para investir em segurança, desista. Você não conseguirá fazer nada efetivo com tão pouco. Conformidade A norma ISO17799 não é a solução para o problema de segurança da informação, mas um guia recheado por conselhos que facilitam o diálogo entre técnicos e executivos de empresas distintas. As referências ISO17799/BS7799, COBIT, COBRA, ISO13335, ISO15408, ITIL, entre outras, serão apenas parte de mais uma lista de acrônimos geradores de trabalho e custo se não forem aplicadas de forma contextualizada à realidade de cada negócio. Seguir as recomendações da ISO ao pé da letra pode não levar sua empresa ao nível de segurança adequado, mas sua responsabilidade diminui, afinal, praticamente todos estão seguindo a mesma direção. A lei Norte Americana Sarbanes-Oxley é sem dúvida, o mais novo e eficaz fator motivacional de conformidade, afinal quem está sob risco é justamente o dono do orçamento. Pessoas O nível de segurança no comportamento de um usuário é diretamente proporcional às facilidade de uso e às conseqüências negativas que podem advir para sua carreira

18 Sistema de Informação e Tecnologia - Pág.18/33. Coluna Firewall IDGNow por Marcos Sêmola O ser humano é o único ativo da equação de risco que tem perenidade e que pode evoluir cumulativamente sem requerer upgrades dispendiosos. Qualquer processo de segurança estará tão seguro quanto à segurança oferecida pelo ativo humano que o compõe. As pessoas são naturalmente diferentes em seus gostos, suas vontades e seus valores, por isso, toda solução de segurança deverá identificar os fatores motivacionais de cada grupo para transformá-los em agentes e não ameaças. Solução As soluções de segurança baseadas puramente em hardware e software têm eficácia temporal, pois as tecnologias mudam antes mesmo que atinjam seu nível máximo de maturidade de proteção. Muitos anos já se passaram e a ciência da criptografia continua sendo a base dos mais eficazes métodos de proteção das informações. Se sua empresa não for visionária, ela não vai investir em determinadas tecnologias até que muitas outras tenham colecionado experiências negativas suficientes. As soluções de segurança precisam acompanhar o dinamismo dos agentes de risco, por isso, saiba que as tecnologias passam e só os processos resistem. Profissional Decidir o que postergar e o que priorizar fará a diferença entre o Chief Security Officer ousado e o irresponsável. Os Security Officers, em sua maioria, ainda são apenas pára-raios corporativos e não têm posicionamento adequado, autonomia, poder e recursos suficientes para realizar um trabalho integrado e estruturado para a gestão de riscos. Não existe curso de qualquer natureza que preparem gestores de segurança da informação, pois eles são formados fundamentalmente pela vivência e o acúmulo de experiências técnicas, gerenciais e especialmente humanas. Cuidado com os ditos "especialistas". Em geral são exímios técnicos e estudantes, mas pecam no primeiro contato com um ativo que anda, fala, pensa e não reage de forma binária. Fornecedor As consultorias não são as donas da verdade, mas podem ajudar muito, fazendo-o não perder dinheiro e tempo em caminhos que elas já conhecem por terem recomendado a algum cliente um dia. As consultorias de segurança deveriam se posicionar como verdadeiras assessorias financeiras, orientando o cliente a aplicar melhor seu capital considerando as particularidades do seu perfil de investidor. Não existe metodologia, ferramenta, treinamento ou procedimento que torne o serviço de consultoria amplamente escalável. O dia que isso ocorrer, estaremos vendendo e comprando alguma outra coisa. Teoricamente, o fornecedor que reúne todos os componentes de uma solução de segurança, mas pode comercializá-los em pedaços, é o que está mais preparado para assistir empresas que possuem níveis distintos de maturidade de gestão de riscos. Conclusão Conceitualmente, atingiremos a maturidade adequada do nível de segurança quando ela não for perceptível. Em poucas palavras, pode-se dizer do processo de segurança que quando as coisas vão bem, ninguém sequer lembra que ele existe. Mas se os

19 Sistema de Informação e Tecnologia - Pág.19/33. Coluna Firewall IDGNow por Marcos Sêmola processos estão emperrados, os usuários insatisfeitos por terem de trocar mais de senhas do que de roupa e o CEO se questionando porque apesar de todos os investimentos em segurança ele ainda continua a receber mais spams do que s confiáveis, certamente algo está muito, muito errado. Marcos Sêmola é Consulting Business Development da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro do, ISACA, ISSA, IBGC e do Computer Security Institute, Professor de Segurança da Informação da FGV Fundação Getúlio Vargas, MBA em Tecnologia Aplicada, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação uma visão executiva, Ed.Campus e premiado pelo ISSA por dois anos consecutivos SecMaster, Profissional de Segurança da Informação de 2003 e 2004 cat4. Visite e contate

20 Sistema de Informação e Tecnologia - Pág.20/33. Coluna Firewall IDGNow por Marcos Sêmola 77 Julho 2006 Em segurança da informação, menos pode ser mais. Simplificar tem sido meu desafio nos últimos 7 anos escrevendo e falando sobre gestão dos riscos da informação em aulas e palestras. Acredito que empresas e Chief Information Security Officers, em geral, deveriam canalizar seus esforços focando no tratamento das ameaças e riscos mais relevantes, e assim, investir tempo e dinheiro na parcela mais significativa dos problemas. Esta abordagem não revela nenhuma novidade, mas por vezes não os vemos com comportamentos práticos coerentes com este pensamento e antes mesmo que antigos e conhecidos problemas sejam solucionados ou tratados definitivamente, já os pegamos pensando e procurando resolver novos problemas. Mais uma vez o conceito de Paretto parece aplicável e vem nos dizer que, também em segurança, 80% dos problemas podem ser gerenciados com apenas 20% de esforço. Posso estar redondamente enganado e meu exercício de simplificação pode ir por água abaixo em um futuro breve, mas para mim neste caso, Menos pode significar Mais. O que estou tentando dizer não ignora a evolução e o dinamismo das ameaças, falhas e incidentes, mas se baseia fundamentalmente na percepção de que muitos dos problemas de segurança são conceitualmente comuns a todo negócio e continuam presentes, apesar de serem muitas vezes, tratados como problemas ultrapassados que já não merecem ou retém a atenção dos profissionais de segurança da informação. Momentaneamente, o segmento de segurança parece seguir o movimento do mercado de alta tecnologia ou o mercado de moda, onde técnicas e produtos tornam-se velhos e desatualizados pela simples existência de uma novidade. O resultado disso é a desorientação e o entusiasmo descabido por projetos novos, sem antes mesmo estar certo de que os antigos foram bem sucedidos. Faca um exercício e resgate da memória a lista de problemas e incidentes de segurança que foram identificados em sua empresa nos últimos meses. Agora imagine como esta lista seria diferente se alguns dos antigos problemas relacionados à senha, permissão de acesso, atualização de sistemas, vírus, controle de conteúdo, classificação de documentos, backup, segregação de rede e mídia removível tivessem sido resolvidos, ou ao menos, tivessem sido prioritariamente administrados. Pois é justamente a isso a que me refiro. Não posso negar a importância da segurança sob medida, nem tão pouco de todos os potenciais controles e processos necessários para sustentar a operação de um completo sistema de gestão de riscos da informação, promovendo o aumento dos níveis de controle e maturidade. Entretanto, não me parece coerente se preocupar com os problemas mais modernos enquanto os mais antigos e conhecidos permanecem desassistidos. Não vejo como uma sábia decisão, por exemplo, existindo limitações financeiras e temporais, gastar o exíguo orçamento com um ambicioso projeto de gerenciamento de identidades enquanto os perfis de acesso continuam sem segregação e as senhas sem uma política forte.

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT Governança de TI Governança de TI 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT TI precisa de Governança? 3 Dia-a-dia da

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Segredos e Estratégias para Equipes Campeãs

Segredos e Estratégias para Equipes Campeãs Segredos e Estratégias para Equipes Campeãs Ultrapassando barreiras e superando adversidades. Ser um gestor de pessoas não é tarefa fácil. Existem vários perfis de gestores espalhados pelas organizações,

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

A importância da Liderança no sucesso da implementação Lean

A importância da Liderança no sucesso da implementação Lean A importância da Liderança no sucesso da implementação Lean Paulo Cesar Brito Lauria Muitas empresas têm se lançado na jornada de implementar a filosofia lean nas últimas décadas. No entanto, parece que

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Aquecimento para o 3º Seminário Internacional de BPM

Aquecimento para o 3º Seminário Internacional de BPM Aquecimento para o 3º Seminário Internacional de BPM É COM GRANDE PRAZER QUE GOSTARÍAMOS DE OFICIALIZAR A PARTICIPAÇÃO DE PAUL HARMON NO 3º SEMINÁRIO INTERNACIONAL DE BPM!! No ano passado discutimos Gestão

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Como a automação de marketing pode aumentar suas vendas

Como a automação de marketing pode aumentar suas vendas edição 04 Guia do inbound marketing Como a automação de marketing pode aumentar suas vendas Como a automação de marketing pode aumentar suas vendas Há um tempo atrás o departamento de marketing era conhecido

Leia mais

A confluência dos vídeos e a Internet

A confluência dos vídeos e a Internet WHITEPAPER A confluência dos vídeos e a Internet Por que sua empresa deveria investir em vídeos em 2013 e como a Construção Civil pode utilizar os vídeos como diferencial competitivo. 1 Saiba como os vídeos

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

BPO para Empresas de Energia e Concessionárias de Serviços Públicos

BPO para Empresas de Energia e Concessionárias de Serviços Públicos BPO para Empresas de Energia e Concessionárias de Serviços Públicos Terceirização de Processos Empresariais da Capgemini Um componente da área de Serviços Públicos da Capgemini As concessionárias de serviços

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

O ABC do Programa de Fidelização

O ABC do Programa de Fidelização O ABC do Programa de Fidelização COMO E POR QUÊ RETER CLIENTES? Diagnóstico As empresas costumam fazer um grande esforço comercial para atrair novos clientes. Isso implica Investir um alto orçamento em

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

DVD TRAINING WORKSHOP

DVD TRAINING WORKSHOP DVD TRAINING WORKSHOP BOX - NEGOCIANDO PARA GANHAR Estilo: Negociação Formato: 5 DVD s com aproximadamente 150 min de duração Investimento: R$399,00 + frete Principais tópicos: Como ouvir melhor tudo pode

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Redes Sociais Em Apoio À Tomada De Decisão

Redes Sociais Em Apoio À Tomada De Decisão Redes Sociais Em Apoio À Tomada De Decisão Este assunto normalmente é tratado quando se aborda a coleta de dados no ciclo de Inteligência. No entanto, o fenômeno das redes sociais, atualmente, cresceu

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

Agilizando o processo de compras para aumentar a eficiência e comprar melhor

Agilizando o processo de compras para aumentar a eficiência e comprar melhor Agilizando o processo de compras para aumentar a eficiência e comprar melhor Toda empresa privada deseja gerar lucro e para que chegue com sucesso ao final do mês ela precisa vender, sejam seus serviços

Leia mais

&DPSDQKDV 3ODQHMDPHQWR

&DPSDQKDV 3ODQHMDPHQWR &DPSDQKDV 3ODQHMDPHQWR Toda comunicação publicitária visa atender a alguma necessidade de marketing da empresa. Para isso, as empresas traçam estratégias de comunicação publicitária, normalmente traduzidas

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

Trajetória Profissional: Mercado Internacional

Trajetória Profissional: Mercado Internacional Agosto 2006 Entrevista para Security Review por Marcos Sêmola Trajetória Profissional: Mercado Internacional 1) Como você descobriu a segurança da informação? Onde mais você atuou com segurança? Minha

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

remuneração para ADVOGADOS advocobrasil Uma forma mais simples e estruturada na hora de remunerar Advogados porque a mudança é essencial

remuneração para ADVOGADOS advocobrasil Uma forma mais simples e estruturada na hora de remunerar Advogados porque a mudança é essencial remuneração para ADVOGADOS Uma forma mais simples e estruturada na hora de remunerar Advogados advocobrasil Não ter uma política de remuneração é péssimo, ter uma "mais ou menos" é pior ainda. Uma das

Leia mais

Política de Segurança da informação Tirando do papel ARTIGO. Artigo Política, Conformidade, Normativo

Política de Segurança da informação Tirando do papel ARTIGO. Artigo Política, Conformidade, Normativo ARTIGO Política de Segurança da informação Tirando do papel Artigo Política, Conformidade, Normativo Artigo 1 TIRANDO DO PAPEL No artigo Política de Segurança da informação uma introdução ao tema, primeiro

Leia mais

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com Conceito Com base nas definições podemos concluir que: Governança de de TI TI busca o compartilhamento de de decisões de de TI TI com os os demais dirigentes

Leia mais

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação Catálogo de Serviços Conceitos, Maturidade Atual e Desafios 2012 Bridge Consulting All rights reserved Apresentação Esta publicação tem por objetivo apresentar

Leia mais

Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça?

Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça? Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça? Caro amigo (a) Se sua empresa está sofrendo com a falta de clientes dispostos a comprar os

Leia mais

O que é ISO 9001:2000?

O que é ISO 9001:2000? O que é ISO 9001:2000? Um guia passo a passo para a ISO 9001:2000 SISTEMAS DE GESTÃO DA QUALIDADE Conteúdo * SISTEMAS DA QUALIDADE ISO 9001:2000 E PDCA... 1 * OITO PRINCÍPIOS DE GESTÃO DA QUALIDADE...

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Governança de TI. ITIL v.2&3. Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL

Governança de TI. ITIL v.2&3. Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL Governança de TI ITIL v.2&3 Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014 ERP SISTEMA DE GESTÃO EMPRESARIAL Guia Prático de Compra Edição de julho.2014 O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO Í n d i c e 6 perguntas antes de adquirir um sistema 4 6 dúvidas de quem vai adquirir

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

A evolução da tecnologia da informação nos últimos 45 anos

A evolução da tecnologia da informação nos últimos 45 anos A evolução da tecnologia da informação nos últimos 45 anos Denis Alcides Rezende Do processamento de dados a TI Na década de 1960, o tema tecnológico que rondava as organizações era o processamento de

Leia mais

3. Os erros têm sido cometidos exatamente onde há maior dificuldade...

3. Os erros têm sido cometidos exatamente onde há maior dificuldade... Entrevista com PEDRO MANDELLI Consultor na área de mudança organizacional, Pedro Mandelli é um dos maiores especialistas em desenho e condução de processos de mudança em organizações. É professor da Fundação

Leia mais

Os sete ações de empresas muito eficazes em Segurança da Informação

Os sete ações de empresas muito eficazes em Segurança da Informação 40 Maio de 2002 Os sete ações de empresas muito eficazes em Segurança da Informação Muitos livros, dos quais grande parte bestsellers, adotam títulos similares a esse para realçar o comportamento, as técnicas

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Cidadania Global na HP

Cidadania Global na HP Cidadania Global na HP Mensagem abrangente Com o alcance global da HP, vem sua responsabilidade global. Levamos a sério nossa função como ativo econômico, intelectual e social para as Comunidades em que

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

ITIL na Prática. Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação

ITIL na Prática. Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação ITIL na Prática Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação 2010 Bridge Consulting

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

10 TÉCNICAS PARA GESTÃO COMERCIAL

10 TÉCNICAS PARA GESTÃO COMERCIAL 10 TÉCNICAS PARA GESTÃO COMERCIAL Os meses de dezembro e janeiro na maioria das empresas são marcados invariavelmente por atividades de planejamentos, orçamentos e metas para o ano novo. Para o próximo

Leia mais

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo.

Política de SI uma introdução ao tema. Política de SI uma introdução ao tema ARTIGO. Artigo Política, Conformidade, Normativo. ARTIGO Política de SI uma introdução ao tema Artigo Política, Conformidade, Normativo Artigo 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UMA INTRODUÇÃO AO TEMA Nas organizações mais estruturadas, é comum que

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1

SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 SPEKTRUM SOLUÇÕES DE GRANDE PORTE PARA PEQUENAS E MÉDIAS EMPRESAS SPEKTRUM SAP Partner 1 PROSPERE NA NOVA ECONOMIA A SPEKTRUM SUPORTA A EXECUÇÃO DA SUA ESTRATÉGIA Para as empresas que buscam crescimento

Leia mais

Apostamos em quem acredita, confiamos em quem arrisca, e somos muito apaixonados por quem empreende. Por isso, criamos o B.I. Empreendedores!

Apostamos em quem acredita, confiamos em quem arrisca, e somos muito apaixonados por quem empreende. Por isso, criamos o B.I. Empreendedores! Empreendedores Apostamos em quem acredita, confiamos em quem arrisca, e somos muito apaixonados por quem empreende. Por isso, criamos o B.I. Empreendedores! Por meio de um método de aprendizagem único,

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Mais que um Negócio, a Profissão dos seus Sonhos

Mais que um Negócio, a Profissão dos seus Sonhos Mais que um Negócio, a Profissão dos seus Sonhos Erros e Dicas para Vender seus Serviços MElina Kunifas 2010 WWW. M E L I N A K U N I F A S. C O M Caro leitor, este livreto tem o propósito de educar e

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 2: Políticas de Segurança e Respostas Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Estar derrotado é sempre uma condição temporária. Desistir é o que o torna

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas?

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Professor e consultor Álvaro Camargo explica a importância dos processos de aproveitamento de lições aprendidas nas organizações

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011

Disciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011 Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula I - 11/08/2011 Gerenciamento de Serviços TI 1.Introdução; 2. Panorama Atual; 3. Necessidade do alinhamento de TI a estratégia

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

ISO 14001:2015 Revisão Perguntas Frequentes

ISO 14001:2015 Revisão Perguntas Frequentes Latest update New and revised ISO 14001:2015 Revisão Perguntas Frequentes Introdução A ISO 14001 Sistemas de Gestão Ambiental, a primeira norma ambiental internacional do mundo tem ajudado milhares de

Leia mais

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Projeto Saber Contábil O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Alessandra Mercante Programa Apresentar a relação da Gestão de pessoas com as estratégias organizacionais,

Leia mais

Sistemas de Informação Gerenciais

Sistemas de Informação Gerenciais Faculdade Pitágoras de Uberlândia Pós-graduação Sistemas de Informação Gerenciais Terceira aula Prof. Me. Walteno Martins Parreira Júnior www.waltenomartins.com.br waltenomartins@yahoo.com Maio -2013 Governança

Leia mais

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos White Paper TenStep 2007 Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos Não há nenhuma duvida

Leia mais

NEGOCIAÇÃO DE CONSULTORIA EM VENDAS ONLINE

NEGOCIAÇÃO DE CONSULTORIA EM VENDAS ONLINE 2 NEGOCIAÇÃO DE CONSULTORIA EM VENDAS ONLINE Quando uma empresa vai pra internet e investe em marketing digital, essas são as 3 coisas que precisam ser feitas: 1- GERAR LEADS 2- TRANSFORMAR LEADS EM CLIENTES

Leia mais