Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos.

Tamanho: px
Começar a partir da página:

Download "Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos."

Transcrição

1 UNICAMP - FACULDADE DE ENGENHARIA QUÍMICA ESPECIALIZAÇÃO EM GESTÃO ESTRATÉGICA DA PRODUÇÃO Sistema de Informação e Tecnologia - FEQ 0411 Prof. Luciel Henrique de Oliveira NOTAS SOBRE SEGURANÇA DA INFORMAÇÃO Artigos selecionados do IDG NOW!

2 IDG Now! - Gestores falham no planejamento de estratégias de segurança Página 1 de 1 25/9/2009 Sistema de Informação e Tecnologia - Pág.2/33. SEGURANÇA > Gestores falham no planejamento de estratégias de segurança (http://idgnow.uol.com.br/seguranca/2009/09/23/gestores-falham-no-planejamento-de-estrategias-de-seguranca) Por Redação CIO Brasil Publicada em 23 de setembro de 2009 às 08h51 Atualizada em 23 de setembro de 2009 às 09h00 Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos. O sucesso das políticas de segurança da informação depende de diversos fatores, que vão da liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes. De acordo com recente levantamento da consultoria Gartner, no entanto, os principais erros cometidos pelas organizações estão ligados à gestão das políticas de segurança. Para esclarecer quais são as principais atitudes que devem ser evitadas, o Gartner listou os três equívocos mais comuns que os CIOs ou gestores da área de segurança da informação cometem na hora de gerenciar as políticas: 1. Não avaliar cada caso como único: é impossível que as unidades de negócio consigam ter o mesmo nível de proteção com a utilização de ferramentas similares. Cada departamento possui particularidades que podem gerar mais ou menos ameaças às companhias. O gestor de TI ou de segurança deve conhecer muito bem a realidade de cada setor da companhia para estabelecer estratégias que contemplem todos os segmentos com a mesma eficiência. 2. Fazer planos com base em ofertas de fornecedores: mesmo que a indústria esteja lançando uma solução fantástica, não significa que ela será necessária para todas as empresas. O CIO deve entender as necessidades das áreas de negócio para, então, identificar quais soluções podem ser utilizadas para saná-las. Se os gerentes departamentais não conseguirem expor objetivamente seus cenários em termos de segurança, um profissional mais capacitado deve mediar a conversa. 3. Não comunicar claramente as políticas de segurança às unidades de negócio: CIOs devem desenvolver mecanismos para expressar de forma clara e articulada quais são as regras voltadas à proteção de dados. Isso porque, sem que os usuários entendam a importância das normas para o resultado da operação não as respeitarão. Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. Org.:Prof.

3 Sistema de Informação e Tecnologia - Pág.3/ Janeiro de 2009 Coluna Firewall IDGNow por Marcos Sêmola Como será nossa relação com a informação em 2019? Em Abril de 1999 eu começava a escrever para o IDGNow sobre informação, risco e proteção. Uma década mais tarde, depois de passarmos por bolhas que estouraram, inovações que mudaram o mundo, mudanças de comportamento dos usuários e quebras de paradigmas, julguei no mínimo inspirador pensar, e por que não, escrever sobre os devaneios que hoje me remetem dez anos à frente do tempo. Vou falar de como poderemos encontrar o mundo em 2019 e como isso poderia mudar a forma com que vemos a relação entre informação, usuário e proteção. A importância da informação Sem questionamentos, ter a informação certa nas mãos faz ainda mais diferença na forma com que vivemos hoje. Pode ser o mais simples boletim meteorológico que evita que você escolha o destino errado das próximas férias, ou ainda o que orienta investidores do mercado futuro de commodities. Informação é poder e quanto mais confiável e íntegra ela for, mais robusto será o seu processo de tomada de decisão e, conseqüentemente, maiores serão suas chances de sucesso. Tem sido assim há séculos e não há qualquer indício de mudança. A importância do tempo Tempo é outro fator valiosíssimo, mas suas variações já podem ser percebidas com maior nitidez com o passar dos anos. Ter a informação correta, mas não tê-la em tempo hábil para suportar a tomada de decisão não agrega nenhum valor. O que os anos se encarregaram de transformar foi esta janela de tempo. Ela vem se tornando menor, exigindo ainda mais precisão dos meios de transporte que levam a informação do momento em que foi gerada, ao momento em que será usada. Um exemplo curioso é o da lista telefônica, popularmente chamada de páginas amarelas. Até a década passada recebíamos um único e extenso catálogo com telefones dos residentes de determinado estado, o que era renovado anualmente. Em teoria, este catálogo neste mesmo formato já não faz tanto sentido hoje, considerando a velocidade com que os números telefônicos são trocados, o que reduz a integridade da informação e o valor do próprio catálogo. O que poderemos dizer agora com a portabilidade de número? A importância do meio Historicamente falando, os meios de manuseio, armazenamento, transporte e descarte de informação foram acompanhando o timing e a necessidade de cada época. E é exatamente a mesma coisa que se espera para os próximos anos. Considerando a redução da janela de tempo para a obtenção da informação em tempo hábil e a necessidade ainda mais evidente de sua integridade, os meios precisarão suportar este novo patamar de requisitos. A carta manuscrita entregue pelos serviços postais mundo afora, por exemplo, já nem sequer é considerada como alternativa para alguns tipos de negócio, onde o end-to-end, ou seja, todo o ciclo da informação, precisa acontecer numa fração desse tempo.

4 Sistema de Informação e Tecnologia - Pág.4/33. Coluna Firewall IDGNow por Marcos Sêmola A importância do comportamento Se os requerimentos de tempo, integridade e ainda os meios mudaram, o usuário precisa mudar. Ou será que todas essas mudanças não foram conseqüência do comportamento e necessidade do usuário? É muito provável que sim. Seja por razões claras e planejadas, seja pelo próprio desenvolvimento natural da humanidade em busca do novo, os parâmetros da relação homem x informação mudaram. Não se pode mais receber uma informação importante de negócio através do correio eletrônico e achar que ela pode esperar em sua caixa postal por dez dias até ser lida. Generalizando, você estaria fora do ritmo, fora do tempo e possivelmente fora da dinâmica do mundo que vivemos hoje. Assim, o usuário precisa se alinhar no tempo e no espaço para funcionar como uma engrenagem bem lubrificada na máquina da nova sociedade da informação e do conhecimento. As tendências Falar de tendência para a próxima década não é nada fácil, especialmente quando se tenta prever um tempo que está há mais de 150 anos à frente da invenção da primeira lâmpada elétrica, em A velocidade com que as inovações surgem vem crescendo exponencialmente. Só no último ano, mais especificamente em 2008, surgiram mais registros de patentes do que em todo século dezoito. É provável que com tanto dinamismo me falte imaginação para me aproximar do que será mesmo o ano de 2019, mas é por isso que existem os exercícios de futurologia, não é mesmo? Vamos a ele. 1. Enviar e receber informação não será mais barreira para o usuário. Redes de altíssima velocidade associadas à cobertura global garantirá acesso a qualquer informação em qualquer lugar do planeta em uma fração do tempo de hoje. 2. Impulsionada pela alta velocidade das redes de dados, não mais haverá limite para a digitalização da informação. Não mais fará sentido reduzir a qualidade da informação para serem transportados ou armazenados. Teremos acesso ao que existirá de melhor em termos imagem, dados e som, freado apenas pelas limitações naturais dos meios, quando existirem. 3. Armazenar informação em dispositivos pessoais como se faz hoje não fará qualquer sentido. Primeiro por conta da alta demanda de portabilidade que pessoas e empresas terão, segundo pela dinâmica com que essas informações se alteram. Generalizando, armazenar arquivo em um disco rígido será visto como receber o catálogo telefônico uma vez ao ano, ou seja, sem utilidade. A quebra das barreiras de armazenamento e transmissão de dados viabilizará a existência de grandes conglomerados econômicos, como bancos nos dias de hoje, em que toda informação (que faz jus ao armazenamento temporal) poderá estar armazenada e disponível para você, de qualquer lugar do planeta através de qualquer dispositivo. 4. O conceito de desktop que concentra suas informações desaparecerá, já que não fará mais sentido ficar ancorado fisicamente. Os dados estarão acessíveis remotamente e o que hoje chamamos computador estará distribuído pela casa, pelo seu ambiente de trabalho, sob a forma de superfícies/terminais flexíveis inteligentes e interfaces virtuais de entrada de dados. Sendo ainda mais prático, o que chamamos hoje de computador estará resumido a uma superfície/terminal inteligente, uma espécie de

5 Sistema de Informação e Tecnologia - Pág.5/33. Coluna Firewall IDGNow por Marcos Sêmola tela multifunção, que contém a propriedade intrínseca de processar dados, de se conectar ao mundo exterior e ainda de receber dados a partir do usuário, através do toque ou qualquer outra interface externa. O que veremos serão essas superfícies em todo lugar. No elevador, na geladeira, no painel do carro, no box do banheiro, nas mesas do escritório e mesmo nas paredes da casa como se fossem terminais de mainframe esperando o usuário requisitar um acesso ou informação. 5. As unidades de processamento (CPUs) que serão o cérebro dos novos computadores superfícies/terminais vão falar a mesma língua e não haverá mais distinção de sistema operacional. Será como escolher a cor da camisa sem qualquer limitação ou implicação em termos dos aplicativos que estarão aptos rodar. O mundo do software será livre, totalmente livre onde não haverá empresa grande o bastante para produzir algo grande o bastante para superar o poder do conhecimento coletivo e dos produtos por ele desenvolvido. O ambiente livre funcionará como o sol tendo em sua órbita pequenas empresas de software que se dedicarão ao desenvolvimento de sistemas especialistas que não atraem a grande massa da comunidade livre. 6. A indústria da impressora vai se transformar e viver fases distintas. Primeiro não teremos mais cartuchos de tinta uma vez que os novos papéis, não mais feitos com celulose, terão a propriedade de produzir cor através de impulsos elétricos sobre as suas fibras, podendo ser totalmente reutilizados através de um novo ciclo de impulsos elétricos. Em paralelo, com a popularização e barateamento das superfícies/terminais, sua onipresença acabará com a impressão de papeis nos casos em que não é necessário reter a informação por longos períodos. 7. O que chamamos hoje de jornal, impresso durante a madrugada e distribuído diariamente em diversos pontos de venda do mundo, vai acabar. Quero dizer, a forma com que a notícia chegará ao leitor será diferente. Jornal será um serviço de informação e não mais um serviço de informação materializado em papel. É bem provável que compremos um novo dispositivo eletrônico chamado de jornal, este baseado no mesmo conceito de superfície/terminal, mas desenvolvimento especialmente para oferecer a mesma experiência de estar manuseando um jornal impresso em papel. Com ele você não só poderá assinar e receber seus jornais preferidos, como também poderá ter a atualização das notícias em tempo real ao longo do dia. 8. Os aparelhos domésticos e dispositivos elétricos em geral terão a propriedade de conexão, como que uma espécie de inteligência artificial, o que permitirá monitoramento remoto e a interação entre eles como se fizessem parte de uma mesma rede. Com isso, o diagnóstico de defeito ou mesmo a utilização do aparelho de forma mais integrada ao seu dia-a-dia será possível. Você, por exemplo, definirá um programa de reabastecimento da geladeira de forma que ela mesma poderá ordenar a compra de um produto com estoque baixo ao seu supermercado mais próximo após comparar o preço do fornecedor ao limite máximo que você mesmo definiu no sistema.

6 Sistema de Informação e Tecnologia - Pág.6/33. Coluna Firewall IDGNow por Marcos Sêmola 9. Os dispositivos móveis continuarão existindo, como os smartphones, mas também funcionarão dentro do modelo de terminal em que oferecerá acesso ininterrupto e poderá acessar todo tipo de conteúdo de forma remota. O recurso de telefonia móvel que hoje é definido pela presença de um chip e um aparelho que, através da antena, recebe e envia dados de voz, vai mudar. O serviço telefônico, seu número, sua conta e tudo mais associado funcionará como mais um serviço da rede em que todas as superfícies/terminais estarão conectados. Falar ao telefone falando com a geladeira, com a parede de casa ou mesmo com o box do banheiro dependerá apenas dos recursos da superfície/terminal usado nesses locais. 10. Se tudo, ou quase tudo que elucubrei acima estiver correto, será nítida a necessidade de uma estrutura robusta de autenticação do usuário. Considerando que o que convencionei chamar de superfície/terminal estará em qualquer lugar, no taxi, no elevador, na sua mesa etc e através desse dispositivo você poderá acessar qualquer serviço que assinou ou qualquer informação pública ou que armazenou em algum lugar central, será crucial reduzir o falso positivo e assim dar garantias ao usuário de que sua identidade não estará exposta o mesmo roubada. Talvez eu não tenha todas as respostas agora, mas não há nada que me faça pensar em outra forma que não seja a biometria associada à criptografia. Se os dados poderão estar acessíveis de qualquer lugar no planeta e através de superfícies/terminais largamente disponíveis, o usuário precisará de um método de autenticação que o acompanhe. Que esteja com ele o tempo todo. Que seja de difícil reprodução. (neste aspecto precisamos acompanhar de perto a evolução das pesquisas de clonagem). Que não possa ou, ao menos, que seja difícil ser usado na sua ausência ou mesmo sem seu consentimento. Prever o futuro é mesmo arriscado. As chances de erro são enormes e ainda há muitas interdependências para que todas essas transformações se realizem, além do que, a humanidade pode decidir tomar outro rumo. Voltar às origens. Reviver o início dos tempos e jogar no lixo tanta modernidade questionável. De qualquer forma, fica aqui a boa intenção do exercício. Agora, acha mesmo que fui longe demais desta vez? Talvez. Garçom, outra taça de vinho, por favor. Marcos Sêmola é Global IT GRC Manager da Shell International Limited Gas & Power na Holanda, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação, governança e inteligência competitiva. É ainda fotógrafo Getty Images com trabalhos publicados no Brasil, Estados Unidos, França, Inglaterra e Holanda Visite ou contate Nota: Este artigo expressa exclusivamente a opinião pessoal do autor, não representando necessariamente a opinião da empresa citada.

7 IDG Now! - Papel dos gestores de segurança da informação começa a se definir Página 1 de 1 25/9/2009 Sistema de Informação e Tecnologia - Pág.7/33. CARREIRA > GESTÃO PROFISSIONAL Papel dos gestores de segurança da informação começa a se definir (http://idgnow.uol.com.br/carreira/2009/09/09/papel-dos-gestores-de-seguranca-da-informacao-comeca-a-se-definir) Por CSO/EUA Publicada em 09 de setembro de 2009 às 15h24 Algumas empresas ainda atribuem ao CIO a responsabilidade pela segurança, mas demanda crescente por especialistas mostra mercado promissor. É notória a tendência de as empresas intensificarem as contratações de executivos para ocupar posições de CSO (Chief Security Officer), devido às crescentes demandas regulatórias às quais muitos setores são submetidos e ao movimento de trazer a execução de alguns serviços de TI para dentro da própria empresa, em vez de optar pela terceirização. Superficialmente o cenário parece muito favorável aos profissionais de tecnologia que ocupam ou desejam ocupar postos estratégicos na alta administração corporativa. No entanto, de acordo com alguns gestores de segurança, a situação não é bem assim e há algumas lições que devem ser aprendidas antes de aceitar ou recusar uma proposta para atuar como CSO. Há quatro meses, quando iniciou sua trajetória como CSO do complexo de parques de diversão Universal Orlando, nos Estados Unidos, Mauricio Angee encontrou uma dinâmica na qual a segurança da informação na empresa era gerenciada por muitos prestadores de serviços terceirizados. Porém, com a crise, hoje trabalhamos para tentar fazer o máximo possível internamente, diz o executivo. Ele conta que em seus primeiros dias na companhia não havia uma área estruturada de segurança da informação. Eu era toda a área, mas agora já possuo quatro funcionários especializados em proteção de dados para ajudar nas tarefas diárias para que eu possa me concentrar em ações mais estratégicas, afirma Angee. Outros profissionais voltados à segurança, no entanto, não possuem tantas boas notícias para comunicar. O consultor George Moraetes percebeu rapidamente os reflexos das políticas de redução de custos de TI nas empresas e explica que, na realidade, os CSOs são contratados para executar um papel que, antes, era feito por diversos parceiros terceirizados. O especialista explica que, no caso de algumas organizações, o CIO acaba acumulando as funções que seriam de um gestor específico de segurança da informação. Recentemente conversei com um líder de TI e ele contou que estava com jornada muito pesada para conseguir conciliar a dupla atribuição, afirma Moraetes. Para Pete Hillier, CISO (Chief Information Security Officer ou responsável pela segurança da informação) de uma empresa canadense, a redução dos contratos de outsourcing não gera, necessariamente, mais contratações por parte das companhias. Segundo ele, as novas tecnologias demandam menos esforços de gerenciamento e, consequentemente, menos pessoas. Enquanto Moraetes e Hillier indicam uma realidade acinzentada sobre o futuro dos executivos que atuam com segurança da informação, Angee vislumbra um futuro promissor para a categoria. O aumento das ameaças externas e as exigências regulatórias me deram papel importante na companhia, diz ele, que complementa: Hoje tenho a mesma visibilidade que o CIO e participo de decisões ligadas ao negócio. Bill Brenner, da CSO, dos Estados Unidos Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. Org.:Prof.

8 Sistema de Informação e Tecnologia - Pág.8/33. Coluna Firewall IDGNow por Marcos Sêmola 85 Março lições sobre como perder dinheiro com projetos de segurança Aprender com a própria experiência é importante, mas saber tirar lições dos erros alheios pode ser um diferencial e colocá-lo em vantagem. Assim, compartilho 10 lições que julgo valiosas para qualquer empresa ou gestor de segurança da informação. 1. Não envolver as pessoas Ignore as pessoas se quiser que seu projeto fracasse. Não procure saber a opinião delas, não mapeie seu entendimento sobre proteção da informação, não estude seu ambiente de trabalho, requerimentos e não conte com elas como parte do projeto. Este é o caminho mais curto para perder dinheiro e estabelecer um processo de segurança pobre e ineficaz. 2. Não integrar as áreas A informação está mais distribuída e seu manuseio, transmissão, armazenamento e descarte ocorrem através de meios cada vez diversificados. É, portanto, um desafio multidimensional que envolve pessoas, processos, tecnologias, além de agentes internos e externos, e não tratar o problema com coletividade é o primeiro erro. Não integrar os departamentos e considerar aspectos legais, físicos, éticos, políticos, técnicos e de negócio de forma integrada é a melhor forma de começar o jogo perdendo. 3. Não comunicar Como em todo processo complexo, não comunicar objetivos, requerimentos, inputs, outputs, progressos e as lições aprendidas ao longo do projeto pode antecipar o gosto amargo de uma iniciativa mal sucedida. Não comunicar eficazmente, ou seja, não estabelecer freqüência, consistência e adequação ao público, faz que com os pró ativos tornem-se neutros e os neutros tornem-se reativos. 4. Não estabelecer parcerias Um projeto de segurança da informação não é uma porção de terra cercada por água. Os problemas são multifacetados, seja processualmente, seja tecnicamente, e não estabelecer parcerias internas com outras áreas, assim como parcerias externas com empresas do mesmo setor e fornecedores de solução é anunciar o fracasso antecipado do projeto. 5. Não lutar por orçamento compatível Projetos de segurança podem assumir proporções gigantescas. De qualquer forma, quer seja pequeno ou grande, não entender bem os custos diretos e indiretos do projeto e com isso, não solicitar e lutar por um orçamento compatível vai proporcionar uma sensação indescritível no fim. O que deveria funcionar não vai funcionar e surgirá uma percepção geral de perda de tempo e dinheiro por conta de um projeto mal acabado ou simplesmente inacabado.

9 Sistema de Informação e Tecnologia - Pág.9/33. Coluna Firewall IDGNow por Marcos Sêmola 6. Não assumir suas fraquezas Super-homens e super-equipes não existem, ao menos na área de segurança informação. Pela diversidade de matérias envolvidas, dificilmente você e sua equipe deterão todo o conhecimento e experiência necessários para resolver ou endereçar todos os potenciais problemas. Não acreditar nisso e se julgar autosuficiente é o primeiro degrau para o fracasso e a conseqüente perda de dinheiro. 7. Não atuar hoje pensando no amanhã Em geral, iniciativas de segurança precisam dar resultados no curto prazo acompanhando a velocidade de crescimento dos riscos. Mas agir com a cabeça no hoje sem enxergar e se alinhar com o amanhã pode tornar seu projeto perecível, e além de não preservar os investimentos, poderá fazê-lo começar do zero quando este ciclo de projetos terminar. 8. Não acreditar em idéias novas Não se pode esperar resultado diferente se tudo for feito da mesma forma. Assim, se o objetivo for estar à frente, se antecipar aos problemas e estar mais preparado para aqueles ainda desconhecidos, será preciso pensar fora da caixa. Não agir preventivamente e não acreditar em idéias e formas novas de fazer a mesma tarefa pode não provocar maiores perdas, mas também não produzirá ganhos. 9. Não valorizar os bons profissionais O elemento humano é fundamental para qualquer projeto, mas definitivamente os profissionais de segurança têm valores diferentes em função da experiência, formação e dedicação. No jovem mercado de segurança da informação, poucos têm cabelos brancos e uma longa lista de projetos e certificações. Desta forma, não reconhecer as diferenças, valorizando e retendo os profissionais experientes enquanto paralelamente acredita e investe no potencial dos novos, pode colocar a continuidade e credibilidade de seu projeto em risco. 10. Não estar preparado para falhar Falhar é da natureza humana e uma realidade para o campo da tecnologia e segurança da informação. Não reconhecer e respeitar a possibilidade de falha é sustentar uma falsa sensação de segurança que resultará em frustração seguida de prejuízo e perda de tempo e dinheiro. Marcos Sêmola é Diretor de Operações de Security & Information Risk da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, certificado CISM, BS7799 Lead Auditor, Membro da ISACA, ISSA, CSI e fundador do IISP Institute of Information Security Professionals of London. Professor da FGV, Pós Graduado em Negociação e Estratégia pela London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Premiado SecMaster em 2003 e 2004, tornando-se membro da comissão em Visite ou contate

10 Sistema de Informação e Tecnologia - Pág.10/33. Coluna Firewall IDGNow por Marcos Sêmola 92 Outubro 2007 Hora da segurança deixar de ser cereja Muitas tortas já foram idealizadas, fabricadas e consumidas, mas já é hora da segurança da informação deixar de ser apenas a cereja do bolo. Quero dizer, deixar de ser apenas um ingrediente extra, praticamente descartável, colocado em segundo plano e por vezes esquecido, para se tornar um ingrediente básico e fundamental para qualquer receita de qualidade. Qualquer que seja o propósito da festa e o número de convidados, o bolo sempre precisa ser visualmente atraente, gostoso e acima de tudo, precisa ser feito com ingredientes frescos e saudáveis adequadamente misturados como manda a boa receita, para que ganhe estrutura e suporte as intempéries e os longos períodos de espera até ser finalmente consumido. Aqueles bolos de última hora em que a massa racha, o recheio desanda, mas mesmo assim consegue atrair os olhares dos convidados por conta da cobertura ou da cereja que se usou para mascarar a falta de estrutura e qualidade, já não funcionam mais, ou funcionam apenas até a primeira mordida. Quantos já não se viram engajados em descartar uma fatia de bolo de festa logo depois de experimentá-la? Estamos vivendo este mesmo momento com a segurança da informação. Projeto de software que sai da prancheta sem considerar este componente, ou é interrompido antes mesmo de chegar ao consumidor final, ou chega até ele internamente desestruturado, mas embrulhado em um belo papel de presente capaz de convencer no primeiro momento, mas enlouquecer o consumidor depois de desembrulhado. Os números falam por si só. Centenas de vulnerabilidades são descobertas mensalmente nos programas de computador mais populares do mercado. Mas o problema está longe de se limitar aos produtos comerciais. Dentro das empresas o problema parece ainda mais caótico. Softwares desenvolvidos por equipes internas, em geral, sofrem pela falta de tempo, padronização, documentação, recursos, mas especialmente pela falta de consciência e competência específica para reunir todos os componentes básicos de uma receita de qualidade. Quando perguntadas sobre os aspectos de segurança, as equipes de projeto respondem na maioria dos casos: não temos especialistas multidisciplinares e verba suficiente para pensar nisso agora. A pressão para entregar o produto funcional é muito alta. Por isso, deixamos que o marketing cuide desse aspecto e embale bem o produto para que o usuário se sinta confiante e seguro. Duras verdades de projeto que precisam ser endereçadas: Segurança custa caro, mas sua falta pode custar muito mais; Os impactos da falta de segurança estão hoje mais ligados aos resultados de negócio e podem ser mais facilmente quantificados; Segurança é um componente estrutural de qualquer projeto e precisa estar na receita desde o início; Para que a segurança não seja a responsável pelo atraso do projeto, ela precisa ser planejada e orientada ao contexto;

11 Sistema de Informação e Tecnologia - Pág.11/33. Coluna Firewall IDGNow por Marcos Sêmola Como componente importante, a segurança também precisa de orçamento próprio e equipe especializada para se integrar amigavelmente ao projeto; A sustentabilidade de um produto é, mais do que nunca, vital. Parecer seguro é importante, mas não mais do que ser efetivamente seguro, quero dizer, ter sido amparado por medidas de redução de riscos. É assim que o mercado, em geral, tem funcionado até então. Empresas vendendo e consumidores comprando apenas a paz de espírito através da promessa de segurança em produtos e serviços. Mas já é hora de acabar com isso. A relação de causa e efeito da falta de segurança em produtos e serviços de tecnologia da informação já ultrapassou os patamares toleráveis. Os investidores e stakeholders já andam descontentes com a perda de lucratividade e com a dificuldade de absorver os prejuízos diretos e indiretos. Onerar os preços para os usuários finais já não funciona como antes, pois afeta a competitividade, cada vez mais acirrada, e provoca perda substancial de oportunidades de negócio. A indústria do dinheiro de plástico, por sua vez, já cansou de exercitar apenas a criatividade no combate à fraude e partiu para uma grande fusão de padrões de segurança, o que originou o PCI-DSS ou Payment Card Industry Data Security Standard. A partir de agora, não basta dizer que é seguro. É preciso efetivamente programar medidas mais abrangentes e se submeter a auditorias qualificadas regulares para mostrar que, entre outras coisas, seu software de pagamento adotou as melhores práticas de segurança para aplicações e seu perímetro operacional está em conformidade com o PCI. Não me refiro ao PCI como a solução do problema, assim como também não o fiz com a BS7799, ISO15408, ISO e a mais recente ISO São apenas padrões que buscam definir as melhores práticas, e é só. Entretanto, têm grande importância na medida em que se tornam reconhecidos mundialmente e são usados como referência comum para auditorias e para as próprias equipes internas de segurança. Assim como uma bússola, indica apenas a direção, deixando a orientação precisa, comum aos GPS ou sistemas de posicionamento global, para os desdobramentos das normas e as políticas corporativas. Seja como for, somente paz de espírito adquirida ao comprar uma marca ou uma bela campanha de marketing, já não sustenta empresas e consumidores. A brincadeira agora é para valer. Os softwares, mesmo que as falhas façam parte de sua natureza, estão fazendo tarefas cada vez mais importantes e valiosas. Suportam a operação de empresas inteiras, direta ou indiretamente, e são alvos freqüentes não mais de amadores, mas de profissionais da fraude. O resultado disso, é que os vazamentos, as invasões, os roubos de informação e os prejuízos ocorrem e, por seu volume, já não podem mais ser varridos para debaixo do tapete. Portanto, é hora de conceber o bolo com seriedade e planejar a segurança desde o início, priorizando os componentes estruturais e evitando a todo custo o sorriso azedo do consumidor depois da primeira mordida. Marcos Sêmola é Diretor de Operações de Information Risk da Atos Origin em Londres, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Visite ou contate

12 Sistema de Informação e Tecnologia - Pág.12/33. Coluna Firewall IDGNow por Marcos Sêmola 93 Novembro 2007 Inteligência da Fraude Em Direito Penal, fraude é o crime ou ofensa de deliberadamente enganar outros com o propósito de prejudicá-los, usualmente para obter propriedade ou serviços injustamente. A fraude pode ainda ser praticada com o auxílio de objetos falsificados, através de diferentes meios e orientada a alvos distintos, permitindo ser classificada como fraude científica; artística; arqueológica; financeira; intelectual; eleitoral; contábil; jornalística entre outras. De acordo com uma fonte especializada em fraudes, pesquisas recentes descobriram, por exemplo, que antigos egípcios, por volta de 500 A.C., fraudavam ricos e nobres vendendo falsos gatos e outros animais sagrados embalsamados para suas cerimônias fúnebres. Nas mitologias Grega e Romana, por sua vez, Hermes, considerado o deus dos ladrões e fraudadores, aplicava vários golpes nos demais deuses e por isso tinha freqüentes problemas com Zeus. Estes e outros fatos históricos provam que o problema das fraudes é bem antigo. Obviamente com o progresso tecnológico, estes sistemas também evoluíram. Os fraudadores são comumente criativos, bem informados, flexíveis e adaptáveis a novas situações, por isso novas fraudes aparecem continuamente, se ajustando e desfrutando cada nova oportunidade. No universo das fraudes eletrônicas, o que se tem visto é o aumento considerável da profissionalização dos golpes, assim como o aumento da extensão dos danos causados por esta modalidade. Isso se dá especialmente pelo crescimento da interatividade entre os ambientes Real e Virtual e ainda, pelo poder de alcance dos golpes. O mundo se globalizou e os golpistas também, o que nos faz ler notícias de um mesmo golpe praticado nas Américas, sendo aplicado em outro continente depois de alterações sutis. Qualquer que seja o tipo de golpe, somos sempre uma vítima em potencial. Desta forma, a melhor forma de evitar as armadilhas e reduzir a probabilidade de queda em um golpe, é estar bem informado. Identificar as intenções do fraudador antecipadamente faz toda a diferença e estudar a inteligência da fraude o tornará mais preparado, e em teoria, um alvo menos interessante. Em geral, as fraudes existem pela coexistência de três fatores básicos: A existência de golpistas motivados. A disponibilidade de vítimas adequadas e vulneráveis. A ausência de controles de fraude eficazes. Explicar a motivação dos golpistas é relativamente fácil. Ela pode se dar pela falência do sistema prisional, a ineficácia das leis, a falta de regulamentação, a carência de fiscalização, o volume de vítimas vulneráveis, a facilidade de aplicação dos golpes, a redução dos custos da fraude, a impunidade, entre outras.

13 Sistema de Informação e Tecnologia - Pág.13/33. Coluna Firewall IDGNow por Marcos Sêmola A existência de vítimas frágeis e vulneráveis se dá, por sua vez, por um conjunto de fatores ligados ao comportamento humano, mesmo que algumas diferenças possam ser percebidas pela cultura dos povos. Entretanto, em geral, os indivíduos se tornam vítimas vulneráveis pela falta de informação, pela ingenuidade, o despreparo para lidar com um ambiente eletrônico novo, o hábito do desrespeito às leis, a ganância, credulidade, ignorância, entre outros. A ausência de controles eficazes representa o terceiro fator de existência das fraudes e se dá principalmente pelo despreparo das autoridades, da legislação, dos poderes que deveriam agir de forma integrada para aprender a inteligência do fraudador e fomentar o conhecimento da contra-inteligência para agir preventivamente. Se tomarmos como exemplo as fraudes eletrônicas praticadas por , veremos que os fraudadores iniciaram explorando fundamentalmente a carência de conhecimento técnico do usuário, fazendo-o executar, comandar e cometer erros operacionais que os beneficiassem ou que ao menos abrisse caminho para os próximos passos do golpe. Entretanto, à medida que a cultura da informática foi se popularizando, os índices de eficácia das fraudes puramente tecnológicas foram reduzidos, o que os brigou a acrescentar mais inteligência aos golpes. Este movimento de transição pode ser claramente percebido pelos novos métodos baseados em informações pessoais ou informações de empresas e pessoas próximas ao ciclo de relacionamento da vítima, procurando tornar o golpe mais realista e verossímil possível. É fato que a eficácia de uma fraude está diretamente relacionada à decisão da vítima em ir adiante, aceitar o convite, acreditar no discurso e assim, agir como espera o fraudador. É também factível que existam golpes tão bem desenhados que seria difícil não se tornar uma vítima, mas estes são a minoria. Infelizmente o ser humano é vulnerável por natureza e tem sua exposição ainda mais realçada quando se agregam outros fatores de alavancagem da fraude, muito bem explorados pelos golpistas. O principal deles é o desejo ganancioso de obter muito dinheiro ou outras vantagens sem os correspondentes esforços e riscos. Se você não se encaixa nesse perfil e também não quer se tornar a próxima vítima, siga os dez conselhos básicos que compartilho caso esteja diante de uma abordagem duvidosa: 1. Não acredite em tudo que ouve, vê ou lê; 2. Tudo tem seu preço. Sempre desconfie de facilidades evidentes; 3. Resista ao que parece ser irresistível, até que tenha feito uma avaliação detalhada; 4. Antes de ir adiante, avalie os impactos potenciais e sua tolerância ao pior caso; 5. Colete o máximo de informações complementares para apoiar seu julgamento; 6. Use e abuse da Internet para procurar informações de fontes diferentes; 7. Não perca tempo com golpes básicos aprendendo um pouco mais sobre tecnologia; 8. Não se deixe tomar pelo impulso ou pela pressão da abordagem; 9. Se já for tarde demais, aja imediatamente e focado na contenção da fraude; e 10. Adquira um comportamento preventivo estudando a anatomia das fraudes.

14 Sistema de Informação e Tecnologia - Pág.14/33. Coluna Firewall IDGNow por Marcos Sêmola O tema é interessante e extenso, por isso, deixarei a análise das técnicas e fatores psicológicos para a época do Natal, quando os golpistas passam a usar barba branca e as vítimas se enchem de bondade no coração, o que parece ser perfeito para os golpes natalinos. Fonte: Marcos Sêmola é Diretor de Operações de Information Risk da Atos Origin em Londres, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Visite ou contate

15 Sistema de Informação e Tecnologia - Pág.15/33. Coluna Firewall IDGNow por Marcos Sêmola #74 Abril de 2006 Biometria a serviço da população. Surge uma nova tecnologia ainda em ambiente de pesquisa, que motivada pelo potencial da inovação, recebe investimentos e se desenvolve em ambiente acadêmico até que recebe um impulso baseado na perspectiva de aplicação comercial e chega ao nosso cotidiano sob a forma de produto. Assim vem acontecendo com a biometria, ciência que estuda as características físicas do ser humano como forma de identificação única. Há mais de 8 anos temos acompanhado novas descobertas e principalmente novas possíveis aplicações para a biometria. A maturidade da tecnologia se torna mais evidente quando o usuário final estabelece o primeiro contato, mesmo que através de um simplificado mecanismo de assinatura digital sobre a tela de sua agenda eletrônica. Entretanto, assim como ocorre com a engenharia automobilística, quando se vê um novo dispositivo nos carros de passeio, é porque muito mais inteligência já se tem desenvolvida à espera do barateamento, de uma aplicação em larga escala ou do simples frame de tempo necessário para o mercado consumidor adquirir maturidade para consumir uma nova onda de evolução. Seguindo, portanto, este fluxo natural de desenvolvimento, quando vemos um novo notebook com um dispositivo integrado de leitura da impressão digital para fornecer acesso ao sistema operacional, accessível a quem queira e possa pagar por ele, é por que muito mais já se pode fazer com essa tecnologia. E isso é a pura verdade. Em ambientes especializados, já se pode ver a aplicação da biometria sob a forma de reconhecimento de voz, reconhecimento de face, leitura de íris, da geometria das mãos, da temperatura corporal, leitura da impressão digital e inclusive a leitura da linguagem corporal. Isso mesmo. Com o propósito de oferecer maior segurança urbana, especialmente em eventos abertos de grande público, câmeras sensíveis já podem alimentar sistemas especialistas que conseguem identificar um suspeito ou procurado da polícia, por exemplo, no meio de uma multidão. Ou ainda detectar pelo comportamento e pela linguagem corporal, a formação de uma briga ou tumulto. É a biometria a serviço da segurança pública. A boa nova é foi anunciada o que parecer ser a primeira aplicação de biometria em larga escala que se tem notícia, o que denota mais um avanço de maturidade da tecnologia. Heathrow, um dos maiores e mais movimentados aeroportos da Europa, em Londres na Inglaterra, acaba de anunciar a adoção de um sistema de suporte ao controle de imigração baseado na identificação de íris. O Sistema de Imigração de Reconhecimento de Íris, como é chamado, vai estar pronto para evitar que passageiros registrados que entram no Reino Unido tenham de enfrentar filas ao passar pelo oficial de imigração para o controle do passaporte. Ao invés de uma assinatura individual no documento o passageiro poderá seguir em frente simplesmente olhando para uma câmera que o identificará, assim como sua situação de legalidade, deixando-o entrar no país. A tecnologia se baseia na fotografia do padrão da íris do passageiro que é armazenado em um banco de dados junto com as informações do passaporte. Somente os indivíduos que

16 Sistema de Informação e Tecnologia - Pág.16/33. Coluna Firewall IDGNow por Marcos Sêmola têm seus dados previamente autenticados pelo oficial de imigração estarão aptos a usar o sistema. Além da escolha da tecnologia que confere alta precisão por não existirem duas íris iguais, o que viabilizou a aplicação foi o fato de ser ágil, não requerer a retirada de óculos e lentes de contato e principalmente, por não ser considerado um método intrusivo que possa ferir os direitos humanos. Entretanto, como todo bom consultor de segurança da informação que fareja risco, é inevitável que exista um risco residual gerado pela inovação. Fatores como a segurança e integridade do processo de cadastramento, a disponibilidade e controle de acesso à base de dados, assim como outros aspectos que podem detonar implicações legais como a proteção à privacidade, haja vista que a íris pode revelar o estado de saúde do indivíduo, devem ser levados em conta. Mas este pode ser o tema para o próximo mês. Marcos Sêmola é Consulting Business Development da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro da ISACA, ISSA, IBGC e do Computer Security Institute, Professor da FGV Fundação Getúlio Vargas, Pós Graduando em Negociação na London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação uma visão executiva, Ed. Campus, autor de outras duas obras ligadas à gestão da informação pelas editoras Saraiva e Pearsons e premiado pela ISSA como SecMaster, Profissional de Segurança da Informação de 2003/2004. Visite ou contate

17 Sistema de Informação e Tecnologia - Pág.17/33. Coluna Firewall IDGNow por Marcos Sêmola 65 - Março de 2005 O que eu não gostaria, mas preciso dizer sobre segurança. Risco Nenhuma empresa estará um dia totalmente protegida das ameaças que colocam em risco suas informações. Isto seria absurdamente caro ou seus processos ficariam extremamente engessados. Os problemas e riscos de segurança tendem a crescer exponencialmente enquanto os orçamentos para as contramedidas nunca conseguirão acompanhar este índice. A quebra de confidencialidade, integridade ou disponibilidade das informações é certa. O que especialmente difere uma empresa de outra, é a forma como estão preparadas para reagir e administrar a situação. Sem um estudo do risco aceitável para o negócio, o melhor a fazer é deixar que alguém melhor preparado para proteger as informações corporativas o faça. Investimento Os acionistas e executivos têm que identificar e tangibilizar valor para decidir investir em segurança, não havendo outro motivo que os faça sair da inércia. Há muito tempo os especialistas procuram por fórmulas de ROI para justificar matematicamente os investimentos em segurança da informação, e continuarão procurando. Leis específicas, regulamentações gerais, setoriais e as auditorias internas e externas são, até o momento, os mais eficazes instrumentos motivacionais de investimento em segurança da informação. Apesar da regra de Paretto 80/20 se aplicar à segurança da informação, se lhe restar apenas um real para investir em segurança, desista. Você não conseguirá fazer nada efetivo com tão pouco. Conformidade A norma ISO17799 não é a solução para o problema de segurança da informação, mas um guia recheado por conselhos que facilitam o diálogo entre técnicos e executivos de empresas distintas. As referências ISO17799/BS7799, COBIT, COBRA, ISO13335, ISO15408, ITIL, entre outras, serão apenas parte de mais uma lista de acrônimos geradores de trabalho e custo se não forem aplicadas de forma contextualizada à realidade de cada negócio. Seguir as recomendações da ISO ao pé da letra pode não levar sua empresa ao nível de segurança adequado, mas sua responsabilidade diminui, afinal, praticamente todos estão seguindo a mesma direção. A lei Norte Americana Sarbanes-Oxley é sem dúvida, o mais novo e eficaz fator motivacional de conformidade, afinal quem está sob risco é justamente o dono do orçamento. Pessoas O nível de segurança no comportamento de um usuário é diretamente proporcional às facilidade de uso e às conseqüências negativas que podem advir para sua carreira

18 Sistema de Informação e Tecnologia - Pág.18/33. Coluna Firewall IDGNow por Marcos Sêmola O ser humano é o único ativo da equação de risco que tem perenidade e que pode evoluir cumulativamente sem requerer upgrades dispendiosos. Qualquer processo de segurança estará tão seguro quanto à segurança oferecida pelo ativo humano que o compõe. As pessoas são naturalmente diferentes em seus gostos, suas vontades e seus valores, por isso, toda solução de segurança deverá identificar os fatores motivacionais de cada grupo para transformá-los em agentes e não ameaças. Solução As soluções de segurança baseadas puramente em hardware e software têm eficácia temporal, pois as tecnologias mudam antes mesmo que atinjam seu nível máximo de maturidade de proteção. Muitos anos já se passaram e a ciência da criptografia continua sendo a base dos mais eficazes métodos de proteção das informações. Se sua empresa não for visionária, ela não vai investir em determinadas tecnologias até que muitas outras tenham colecionado experiências negativas suficientes. As soluções de segurança precisam acompanhar o dinamismo dos agentes de risco, por isso, saiba que as tecnologias passam e só os processos resistem. Profissional Decidir o que postergar e o que priorizar fará a diferença entre o Chief Security Officer ousado e o irresponsável. Os Security Officers, em sua maioria, ainda são apenas pára-raios corporativos e não têm posicionamento adequado, autonomia, poder e recursos suficientes para realizar um trabalho integrado e estruturado para a gestão de riscos. Não existe curso de qualquer natureza que preparem gestores de segurança da informação, pois eles são formados fundamentalmente pela vivência e o acúmulo de experiências técnicas, gerenciais e especialmente humanas. Cuidado com os ditos "especialistas". Em geral são exímios técnicos e estudantes, mas pecam no primeiro contato com um ativo que anda, fala, pensa e não reage de forma binária. Fornecedor As consultorias não são as donas da verdade, mas podem ajudar muito, fazendo-o não perder dinheiro e tempo em caminhos que elas já conhecem por terem recomendado a algum cliente um dia. As consultorias de segurança deveriam se posicionar como verdadeiras assessorias financeiras, orientando o cliente a aplicar melhor seu capital considerando as particularidades do seu perfil de investidor. Não existe metodologia, ferramenta, treinamento ou procedimento que torne o serviço de consultoria amplamente escalável. O dia que isso ocorrer, estaremos vendendo e comprando alguma outra coisa. Teoricamente, o fornecedor que reúne todos os componentes de uma solução de segurança, mas pode comercializá-los em pedaços, é o que está mais preparado para assistir empresas que possuem níveis distintos de maturidade de gestão de riscos. Conclusão Conceitualmente, atingiremos a maturidade adequada do nível de segurança quando ela não for perceptível. Em poucas palavras, pode-se dizer do processo de segurança que quando as coisas vão bem, ninguém sequer lembra que ele existe. Mas se os

19 Sistema de Informação e Tecnologia - Pág.19/33. Coluna Firewall IDGNow por Marcos Sêmola processos estão emperrados, os usuários insatisfeitos por terem de trocar mais de senhas do que de roupa e o CEO se questionando porque apesar de todos os investimentos em segurança ele ainda continua a receber mais spams do que s confiáveis, certamente algo está muito, muito errado. Marcos Sêmola é Consulting Business Development da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro do, ISACA, ISSA, IBGC e do Computer Security Institute, Professor de Segurança da Informação da FGV Fundação Getúlio Vargas, MBA em Tecnologia Aplicada, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação uma visão executiva, Ed.Campus e premiado pelo ISSA por dois anos consecutivos SecMaster, Profissional de Segurança da Informação de 2003 e 2004 cat4. Visite e contate

20 Sistema de Informação e Tecnologia - Pág.20/33. Coluna Firewall IDGNow por Marcos Sêmola 77 Julho 2006 Em segurança da informação, menos pode ser mais. Simplificar tem sido meu desafio nos últimos 7 anos escrevendo e falando sobre gestão dos riscos da informação em aulas e palestras. Acredito que empresas e Chief Information Security Officers, em geral, deveriam canalizar seus esforços focando no tratamento das ameaças e riscos mais relevantes, e assim, investir tempo e dinheiro na parcela mais significativa dos problemas. Esta abordagem não revela nenhuma novidade, mas por vezes não os vemos com comportamentos práticos coerentes com este pensamento e antes mesmo que antigos e conhecidos problemas sejam solucionados ou tratados definitivamente, já os pegamos pensando e procurando resolver novos problemas. Mais uma vez o conceito de Paretto parece aplicável e vem nos dizer que, também em segurança, 80% dos problemas podem ser gerenciados com apenas 20% de esforço. Posso estar redondamente enganado e meu exercício de simplificação pode ir por água abaixo em um futuro breve, mas para mim neste caso, Menos pode significar Mais. O que estou tentando dizer não ignora a evolução e o dinamismo das ameaças, falhas e incidentes, mas se baseia fundamentalmente na percepção de que muitos dos problemas de segurança são conceitualmente comuns a todo negócio e continuam presentes, apesar de serem muitas vezes, tratados como problemas ultrapassados que já não merecem ou retém a atenção dos profissionais de segurança da informação. Momentaneamente, o segmento de segurança parece seguir o movimento do mercado de alta tecnologia ou o mercado de moda, onde técnicas e produtos tornam-se velhos e desatualizados pela simples existência de uma novidade. O resultado disso é a desorientação e o entusiasmo descabido por projetos novos, sem antes mesmo estar certo de que os antigos foram bem sucedidos. Faca um exercício e resgate da memória a lista de problemas e incidentes de segurança que foram identificados em sua empresa nos últimos meses. Agora imagine como esta lista seria diferente se alguns dos antigos problemas relacionados à senha, permissão de acesso, atualização de sistemas, vírus, controle de conteúdo, classificação de documentos, backup, segregação de rede e mídia removível tivessem sido resolvidos, ou ao menos, tivessem sido prioritariamente administrados. Pois é justamente a isso a que me refiro. Não posso negar a importância da segurança sob medida, nem tão pouco de todos os potenciais controles e processos necessários para sustentar a operação de um completo sistema de gestão de riscos da informação, promovendo o aumento dos níveis de controle e maturidade. Entretanto, não me parece coerente se preocupar com os problemas mais modernos enquanto os mais antigos e conhecidos permanecem desassistidos. Não vejo como uma sábia decisão, por exemplo, existindo limitações financeiras e temporais, gastar o exíguo orçamento com um ambicioso projeto de gerenciamento de identidades enquanto os perfis de acesso continuam sem segregação e as senhas sem uma política forte.

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Trajetória Profissional: Mercado Internacional

Trajetória Profissional: Mercado Internacional Agosto 2006 Entrevista para Security Review por Marcos Sêmola Trajetória Profissional: Mercado Internacional 1) Como você descobriu a segurança da informação? Onde mais você atuou com segurança? Minha

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

OS TRÊS PILARES DO LUCRO PEQUENA E MÉDIA EMPRESA

OS TRÊS PILARES DO LUCRO PEQUENA E MÉDIA EMPRESA BOLETIM TÉCNICO MAIO/2011 OS TRÊS PILARES DO LUCRO PEQUENA E MÉDIA EMPRESA Um empresário da indústria se assustou com os aumentos de custo e de impostos e reajustou proporcionalmente seus preços. No mês

Leia mais

Orientação ao mercado de trabalho para Jovens. 1ª parte. Projeto Super Mercado de Trabalho 1ª parte Luiz Fernando Marca

Orientação ao mercado de trabalho para Jovens. 1ª parte. Projeto Super Mercado de Trabalho 1ª parte Luiz Fernando Marca Orientação ao mercado de trabalho para Jovens 1ª parte APRESENTAÇÃO Muitos dos jovens que estão perto de terminar o segundo grau estão lidando neste momento com duas questões muito importantes: a formação

Leia mais

OS TRÊS PILARES DO LUCRO EMPRESAS GRANDES

OS TRÊS PILARES DO LUCRO EMPRESAS GRANDES BOLETIM TÉCNICO MAIO/2011 OS TRÊS PILARES DO LUCRO EMPRESAS GRANDES Um empresário da indústria se assustou com os aumentos de custo e de impostos e reajustou proporcionalmente seus preços. No mês seguinte,

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

10 TÉCNICAS PARA GESTÃO COMERCIAL

10 TÉCNICAS PARA GESTÃO COMERCIAL 10 TÉCNICAS PARA GESTÃO COMERCIAL Os meses de dezembro e janeiro na maioria das empresas são marcados invariavelmente por atividades de planejamentos, orçamentos e metas para o ano novo. Para o próximo

Leia mais

ITIL na Prática. Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação

ITIL na Prática. Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação ITIL na Prática Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação 2010 Bridge Consulting

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação Catálogo de Serviços Conceitos, Maturidade Atual e Desafios 2012 Bridge Consulting All rights reserved Apresentação Esta publicação tem por objetivo apresentar

Leia mais

CIOs da região Ásia-Pacífico interessados em. liderar o setor de big data e da nuvem

CIOs da região Ásia-Pacífico interessados em. liderar o setor de big data e da nuvem 8 A pesquisa indica ênfase na criação de valor, mais do que na economia de custos; o investimento em big data, na nuvem e na segurança é predominante CIOs da região Ásia-Pacífico interessados em liderar

Leia mais

Guia completo para o sucesso de sua loja de veículos: dicas de como ter sucesso e manter uma alta lucratividade neste segmento

Guia completo para o sucesso de sua loja de veículos: dicas de como ter sucesso e manter uma alta lucratividade neste segmento Guia completo para o sucesso de sua loja de veículos: dicas de como ter sucesso e manter uma alta lucratividade neste segmento Introdução Planejamento Divulgando sua loja Como fechar as vendas Nota Fiscal

Leia mais

Aquecimento para o 3º Seminário Internacional de BPM

Aquecimento para o 3º Seminário Internacional de BPM Aquecimento para o 3º Seminário Internacional de BPM É COM GRANDE PRAZER QUE GOSTARÍAMOS DE OFICIALIZAR A PARTICIPAÇÃO DE PAUL HARMON NO 3º SEMINÁRIO INTERNACIONAL DE BPM!! No ano passado discutimos Gestão

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Marketing de Conteúdo para iniciantes CONTENT STRATEGY

Marketing de Conteúdo para iniciantes CONTENT STRATEGY Marketing de Conteúdo para iniciantes CONTENT STRATEGY A Rock Content ajuda você a montar uma estratégia matadora de marketing de conteúdo para sua empresa. Nós possuimos uma rede de escritores altamente

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT Governança de TI Governança de TI 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT TI precisa de Governança? 3 Dia-a-dia da

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo Infoglobo? 1925 1969 1974 1975 1982 Inauguração do Classificados Inauguração do

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

MBA EM GESTÃO EMPRESARIAL. com ênfase em TECNOLOGIA DA INFORMAÇÃO

MBA EM GESTÃO EMPRESARIAL. com ênfase em TECNOLOGIA DA INFORMAÇÃO PÓS - GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA EM GESTÃO EMPRESARIAL com ênfase em TECNOLOGIA DA INFORMAÇÃO SIGA: TMBAGE Av. Conselheiro Nébias, 159 Bairro Paquetá Santos SP - CEP 11015-001 - Fone: (13)

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

O que as empresas e profissionais devem fazer na crise!

O que as empresas e profissionais devem fazer na crise! O que as empresas e profissionais devem fazer na crise! Temos visto e vivido no Brasil um constante cenário de lamentações, reclamações, busca de culpados, busca de responsáveis e bodes expiatórios para

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

GOVERNANÇA EM TI. Prof. Acrisio Tavares

GOVERNANÇA EM TI. Prof. Acrisio Tavares GESTÃO ESTRATÉGICA DO SUPRIMENTO E O IMPACTO NO DESEMPENHO DAS EMPRESAS BRASILEIRAS SÉRIE ESPECIAL PCSS A GOVERNANÇA EM TI, SEU DIFERENCIAL E APOIO AO CRESCIMENTO Prof. Acrisio Tavares G GOVERNANÇA EM

Leia mais

A evolução da tecnologia da informação nos últimos 45 anos

A evolução da tecnologia da informação nos últimos 45 anos A evolução da tecnologia da informação nos últimos 45 anos Denis Alcides Rezende Do processamento de dados a TI Na década de 1960, o tema tecnológico que rondava as organizações era o processamento de

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

A importância da Gestão da Segurança da Informação

A importância da Gestão da Segurança da Informação A importância da Gestão da Segurança da Informação Marcos Sêmola Consultor em Gestão de Segurança da Informação marcos@semola.com.br Apresentação Consultor em Gestão de Segurança da Informação 12 anos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO.

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. OneIT A gente trabalha para o seu crescimento. Rua Bento Barbosa, n 155, Chácara Santo

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Reduza custos. Potencialize o valor da TI em seus negócios.

Reduza custos. Potencialize o valor da TI em seus negócios. Reduza custos. Potencialize o valor da TI em seus negócios. Autor: Douglas Marcos da Silva 7 Sumário Executivo Nas últimas décadas, a evolução tecnológica, a interdependência dos mercados e a intensificação

Leia mais

Governança de TI. ITIL v.2&3. Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL

Governança de TI. ITIL v.2&3. Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL Governança de TI ITIL v.2&3 Prof. Luís s Fernando Garcia LUIS@GARCIA.PRO.BR ITIL ITIL Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento de Serviços Gerenciamento

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Deutsche Bank. Código de Conduta Empresarial e Ética para o Grupo Deutsche Bank

Deutsche Bank. Código de Conduta Empresarial e Ética para o Grupo Deutsche Bank Deutsche Bank Código de Conduta Empresarial e Ética para o Grupo Deutsche Bank Índice remissivo Visão Geral 2 Capítulo Um: Compromisso com os nossos clientes e com o mercado 4 Capítulo Dois : Compromisso

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Como deixar seu negócio on-line. Tendências e a força das mídias sociais no VAREJO!

Como deixar seu negócio on-line. Tendências e a força das mídias sociais no VAREJO! Como deixar seu negócio on-line Tendências e a força das mídias sociais no VAREJO! A palavra de ordem das redes sociais é interação. Comparando a internet com outros meios de comunicação em massa como

Leia mais

Comunicação e Reputação. 10 dicas para manter o alinhamento e assegurar resultados

Comunicação e Reputação. 10 dicas para manter o alinhamento e assegurar resultados Comunicação e Reputação 10 dicas para manter o alinhamento e assegurar resultados 1 Introdução Ao contrário do que alguns podem pensar, reputação não é apenas um atributo ou juízo moral aplicado às empresas.

Leia mais

Segredos e Estratégias para Equipes Campeãs

Segredos e Estratégias para Equipes Campeãs Segredos e Estratégias para Equipes Campeãs Ultrapassando barreiras e superando adversidades. Ser um gestor de pessoas não é tarefa fácil. Existem vários perfis de gestores espalhados pelas organizações,

Leia mais

Saiba como gerir uma equipe com essas dicas REALIZAÇÃO

Saiba como gerir uma equipe com essas dicas REALIZAÇÃO Comunicação empresarial eficiente: Saiba como gerir uma equipe com essas dicas REALIZAÇÃO Sumário 01 Introdução 02 02 03 A comunicação dentro das empresas nos dias de hoje Como garantir uma comunicação

Leia mais

NOSSOS PRINCÍPIOS ORIENTADORES

NOSSOS PRINCÍPIOS ORIENTADORES NOSSOS PRINCÍPIOS ORIENTADORES Por cerca de 50 anos, a série Boletim Verde descreve como a John Deere conduz os negócios e coloca seus valores em prática. Os boletins eram guias para os julgamentos e as

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa Uma visão abrangente dos negócios Solução para superar barreiras e otimizar recursos na sua empresa Negócios sem barreiras O fenômeno da globalização tornou o mercado mais interconectado e rico em oportunidades.

Leia mais

Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça?

Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça? Você Gostaria Que Eu Lhe Desse Um Plano, Para ATRAIR 3 Ou 4 Vezes Mais Clientes Para O Seu Negócio, De Graça? Caro amigo (a) Se sua empresa está sofrendo com a falta de clientes dispostos a comprar os

Leia mais

As cinco disciplinas

As cinco disciplinas As cinco disciplinas por Peter Senge HSM Management julho - agosto 1998 O especialista Peter Senge diz em entrevista exclusiva que os programas de aprendizado podem ser a única fonte sustentável de vantagem

Leia mais

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Projeto Saber Contábil O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Alessandra Mercante Programa Apresentar a relação da Gestão de pessoas com as estratégias organizacionais,

Leia mais

PRIMEIROS PASSOS PARA A OTIMIZAÇÃO DO CALL CENTER EM CLÍNICAS E HOSPITAIS. Descubra como otimizar os Call Centers na área de saúde

PRIMEIROS PASSOS PARA A OTIMIZAÇÃO DO CALL CENTER EM CLÍNICAS E HOSPITAIS. Descubra como otimizar os Call Centers na área de saúde ebook GRÁTIS PRIMEIROS PASSOS PARA A OTIMIZAÇÃO DO CALL CENTER EM CLÍNICAS E HOSPITAIS Descubra como otimizar os Call Centers na área de saúde Primeiros passos para a otimização do call center em clínicas

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Então resolvi listar e explicar os 10 principais erros mais comuns em projetos de CRM e como podemos evita-los.

Então resolvi listar e explicar os 10 principais erros mais comuns em projetos de CRM e como podemos evita-los. Ao longo de vários anos de trabalho com CRM e após a execução de dezenas de projetos, penso que conheci diversos tipos de empresas, culturas e apesar da grande maioria dos projetos darem certo, também

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

03 Passos para o Seu Dinheiro da Poupança

03 Passos para o Seu Dinheiro da Poupança 03 Passos para o Seu Dinheiro da Poupança Render 5 Vezes Mais por Leandro Sierra Índice Apresentação...03 Introdução... 04 Passo 1...05 Passo 2... 08 Educação Financeira para a Segurança do seu Investimento...

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

30 DIAS POR UMA RENDA QUE DURE A VIDA TODA!

30 DIAS POR UMA RENDA QUE DURE A VIDA TODA! 30 DIAS POR UMA RENDA QUE DURE A VIDA TODA! INTRODUÇÃO: Obrigado por pedir uma cópia deste relatório. O que você vai ler é um Extraordinário Novo Método de Criação De Renda Permanente E Ilimitada, para

Leia mais

POR QUE OFERECER UM ATENDIMENTO MULTICANAL?

POR QUE OFERECER UM ATENDIMENTO MULTICANAL? POR QUE OFERECER UM ATENDIMENTO MULTICANAL? Por que oferecer um atendimento multicanal? Este livro reúne em uma única fonte dicas para inovar na experiência com clientes, de um jeito simples e prático;

Leia mais

O valor de um motor de precificação autônomo para Seguradoras

O valor de um motor de precificação autônomo para Seguradoras O valor de um motor de precificação autônomo para Seguradoras Escolhas importantes devem ser feitas à medida em que aumenta o número de Seguradoras migrando seus sistemas de administração de apólice pré-existentes

Leia mais

Serviços IBM de Resiliência e Continuidade de Negócios

Serviços IBM de Resiliência e Continuidade de Negócios IBM Global Technology Services White Paper Novembro de 2010 Serviços IBM de Resiliência e Continuidade de Negócios Ajudando os negócios a permanecerem competitivos 2 Serviços IBM de Resiliência e Continuidade

Leia mais

O ABC do Programa de Fidelização

O ABC do Programa de Fidelização O ABC do Programa de Fidelização COMO E POR QUÊ RETER CLIENTES? Diagnóstico As empresas costumam fazer um grande esforço comercial para atrair novos clientes. Isso implica Investir um alto orçamento em

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

GUIA DEFINITIVO DE ERP PARA COMÉRCIO VAREJISTA

GUIA DEFINITIVO DE ERP PARA COMÉRCIO VAREJISTA GUIA DEFINITIVO DE ERP PARA COMÉRCIO VAREJISTA SUMÁRIO >> Introdução... 3 >> Como saber o momento certo para investir em um ERP?... 6 >> Como um sistema ERP pode me ajudar na prática?... 11 >> O que preciso

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

A confluência dos vídeos e a Internet

A confluência dos vídeos e a Internet WHITEPAPER A confluência dos vídeos e a Internet Por que sua empresa deveria investir em vídeos em 2013 e como a Construção Civil pode utilizar os vídeos como diferencial competitivo. 1 Saiba como os vídeos

Leia mais

Diagnosticando os problemas da sua empresa

Diagnosticando os problemas da sua empresa Diagnosticando os problemas da sua empresa O artigo que você vai começar a ler agora é a continuação da matéria de capa da edição de agosto de 2014 da revista VendaMais. O acesso é restrito a assinantes

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

A importância da Liderança no sucesso da implementação Lean

A importância da Liderança no sucesso da implementação Lean A importância da Liderança no sucesso da implementação Lean Paulo Cesar Brito Lauria Muitas empresas têm se lançado na jornada de implementar a filosofia lean nas últimas décadas. No entanto, parece que

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais