Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos."

Transcrição

1 UNICAMP - FACULDADE DE ENGENHARIA QUÍMICA ESPECIALIZAÇÃO EM GESTÃO ESTRATÉGICA DA PRODUÇÃO Sistema de Informação e Tecnologia - FEQ 0411 Prof. Luciel Henrique de Oliveira NOTAS SOBRE SEGURANÇA DA INFORMAÇÃO Artigos selecionados do IDG NOW!

2 IDG Now! - Gestores falham no planejamento de estratégias de segurança Página 1 de 1 25/9/2009 Sistema de Informação e Tecnologia - Pág.2/33. SEGURANÇA > Gestores falham no planejamento de estratégias de segurança (http://idgnow.uol.com.br/seguranca/2009/09/23/gestores-falham-no-planejamento-de-estrategias-de-seguranca) Por Redação CIO Brasil Publicada em 23 de setembro de 2009 às 08h51 Atualizada em 23 de setembro de 2009 às 09h00 Saiba quais são os erros mais comuns cometidos pelas companhias quando o assunto é política de proteção de dados corporativos. O sucesso das políticas de segurança da informação depende de diversos fatores, que vão da liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes. De acordo com recente levantamento da consultoria Gartner, no entanto, os principais erros cometidos pelas organizações estão ligados à gestão das políticas de segurança. Para esclarecer quais são as principais atitudes que devem ser evitadas, o Gartner listou os três equívocos mais comuns que os CIOs ou gestores da área de segurança da informação cometem na hora de gerenciar as políticas: 1. Não avaliar cada caso como único: é impossível que as unidades de negócio consigam ter o mesmo nível de proteção com a utilização de ferramentas similares. Cada departamento possui particularidades que podem gerar mais ou menos ameaças às companhias. O gestor de TI ou de segurança deve conhecer muito bem a realidade de cada setor da companhia para estabelecer estratégias que contemplem todos os segmentos com a mesma eficiência. 2. Fazer planos com base em ofertas de fornecedores: mesmo que a indústria esteja lançando uma solução fantástica, não significa que ela será necessária para todas as empresas. O CIO deve entender as necessidades das áreas de negócio para, então, identificar quais soluções podem ser utilizadas para saná-las. Se os gerentes departamentais não conseguirem expor objetivamente seus cenários em termos de segurança, um profissional mais capacitado deve mediar a conversa. 3. Não comunicar claramente as políticas de segurança às unidades de negócio: CIOs devem desenvolver mecanismos para expressar de forma clara e articulada quais são as regras voltadas à proteção de dados. Isso porque, sem que os usuários entendam a importância das normas para o resultado da operação não as respeitarão. Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. Org.:Prof.

3 Sistema de Informação e Tecnologia - Pág.3/ Janeiro de 2009 Coluna Firewall IDGNow por Marcos Sêmola Como será nossa relação com a informação em 2019? Em Abril de 1999 eu começava a escrever para o IDGNow sobre informação, risco e proteção. Uma década mais tarde, depois de passarmos por bolhas que estouraram, inovações que mudaram o mundo, mudanças de comportamento dos usuários e quebras de paradigmas, julguei no mínimo inspirador pensar, e por que não, escrever sobre os devaneios que hoje me remetem dez anos à frente do tempo. Vou falar de como poderemos encontrar o mundo em 2019 e como isso poderia mudar a forma com que vemos a relação entre informação, usuário e proteção. A importância da informação Sem questionamentos, ter a informação certa nas mãos faz ainda mais diferença na forma com que vivemos hoje. Pode ser o mais simples boletim meteorológico que evita que você escolha o destino errado das próximas férias, ou ainda o que orienta investidores do mercado futuro de commodities. Informação é poder e quanto mais confiável e íntegra ela for, mais robusto será o seu processo de tomada de decisão e, conseqüentemente, maiores serão suas chances de sucesso. Tem sido assim há séculos e não há qualquer indício de mudança. A importância do tempo Tempo é outro fator valiosíssimo, mas suas variações já podem ser percebidas com maior nitidez com o passar dos anos. Ter a informação correta, mas não tê-la em tempo hábil para suportar a tomada de decisão não agrega nenhum valor. O que os anos se encarregaram de transformar foi esta janela de tempo. Ela vem se tornando menor, exigindo ainda mais precisão dos meios de transporte que levam a informação do momento em que foi gerada, ao momento em que será usada. Um exemplo curioso é o da lista telefônica, popularmente chamada de páginas amarelas. Até a década passada recebíamos um único e extenso catálogo com telefones dos residentes de determinado estado, o que era renovado anualmente. Em teoria, este catálogo neste mesmo formato já não faz tanto sentido hoje, considerando a velocidade com que os números telefônicos são trocados, o que reduz a integridade da informação e o valor do próprio catálogo. O que poderemos dizer agora com a portabilidade de número? A importância do meio Historicamente falando, os meios de manuseio, armazenamento, transporte e descarte de informação foram acompanhando o timing e a necessidade de cada época. E é exatamente a mesma coisa que se espera para os próximos anos. Considerando a redução da janela de tempo para a obtenção da informação em tempo hábil e a necessidade ainda mais evidente de sua integridade, os meios precisarão suportar este novo patamar de requisitos. A carta manuscrita entregue pelos serviços postais mundo afora, por exemplo, já nem sequer é considerada como alternativa para alguns tipos de negócio, onde o end-to-end, ou seja, todo o ciclo da informação, precisa acontecer numa fração desse tempo.

4 Sistema de Informação e Tecnologia - Pág.4/33. Coluna Firewall IDGNow por Marcos Sêmola A importância do comportamento Se os requerimentos de tempo, integridade e ainda os meios mudaram, o usuário precisa mudar. Ou será que todas essas mudanças não foram conseqüência do comportamento e necessidade do usuário? É muito provável que sim. Seja por razões claras e planejadas, seja pelo próprio desenvolvimento natural da humanidade em busca do novo, os parâmetros da relação homem x informação mudaram. Não se pode mais receber uma informação importante de negócio através do correio eletrônico e achar que ela pode esperar em sua caixa postal por dez dias até ser lida. Generalizando, você estaria fora do ritmo, fora do tempo e possivelmente fora da dinâmica do mundo que vivemos hoje. Assim, o usuário precisa se alinhar no tempo e no espaço para funcionar como uma engrenagem bem lubrificada na máquina da nova sociedade da informação e do conhecimento. As tendências Falar de tendência para a próxima década não é nada fácil, especialmente quando se tenta prever um tempo que está há mais de 150 anos à frente da invenção da primeira lâmpada elétrica, em A velocidade com que as inovações surgem vem crescendo exponencialmente. Só no último ano, mais especificamente em 2008, surgiram mais registros de patentes do que em todo século dezoito. É provável que com tanto dinamismo me falte imaginação para me aproximar do que será mesmo o ano de 2019, mas é por isso que existem os exercícios de futurologia, não é mesmo? Vamos a ele. 1. Enviar e receber informação não será mais barreira para o usuário. Redes de altíssima velocidade associadas à cobertura global garantirá acesso a qualquer informação em qualquer lugar do planeta em uma fração do tempo de hoje. 2. Impulsionada pela alta velocidade das redes de dados, não mais haverá limite para a digitalização da informação. Não mais fará sentido reduzir a qualidade da informação para serem transportados ou armazenados. Teremos acesso ao que existirá de melhor em termos imagem, dados e som, freado apenas pelas limitações naturais dos meios, quando existirem. 3. Armazenar informação em dispositivos pessoais como se faz hoje não fará qualquer sentido. Primeiro por conta da alta demanda de portabilidade que pessoas e empresas terão, segundo pela dinâmica com que essas informações se alteram. Generalizando, armazenar arquivo em um disco rígido será visto como receber o catálogo telefônico uma vez ao ano, ou seja, sem utilidade. A quebra das barreiras de armazenamento e transmissão de dados viabilizará a existência de grandes conglomerados econômicos, como bancos nos dias de hoje, em que toda informação (que faz jus ao armazenamento temporal) poderá estar armazenada e disponível para você, de qualquer lugar do planeta através de qualquer dispositivo. 4. O conceito de desktop que concentra suas informações desaparecerá, já que não fará mais sentido ficar ancorado fisicamente. Os dados estarão acessíveis remotamente e o que hoje chamamos computador estará distribuído pela casa, pelo seu ambiente de trabalho, sob a forma de superfícies/terminais flexíveis inteligentes e interfaces virtuais de entrada de dados. Sendo ainda mais prático, o que chamamos hoje de computador estará resumido a uma superfície/terminal inteligente, uma espécie de

5 Sistema de Informação e Tecnologia - Pág.5/33. Coluna Firewall IDGNow por Marcos Sêmola tela multifunção, que contém a propriedade intrínseca de processar dados, de se conectar ao mundo exterior e ainda de receber dados a partir do usuário, através do toque ou qualquer outra interface externa. O que veremos serão essas superfícies em todo lugar. No elevador, na geladeira, no painel do carro, no box do banheiro, nas mesas do escritório e mesmo nas paredes da casa como se fossem terminais de mainframe esperando o usuário requisitar um acesso ou informação. 5. As unidades de processamento (CPUs) que serão o cérebro dos novos computadores superfícies/terminais vão falar a mesma língua e não haverá mais distinção de sistema operacional. Será como escolher a cor da camisa sem qualquer limitação ou implicação em termos dos aplicativos que estarão aptos rodar. O mundo do software será livre, totalmente livre onde não haverá empresa grande o bastante para produzir algo grande o bastante para superar o poder do conhecimento coletivo e dos produtos por ele desenvolvido. O ambiente livre funcionará como o sol tendo em sua órbita pequenas empresas de software que se dedicarão ao desenvolvimento de sistemas especialistas que não atraem a grande massa da comunidade livre. 6. A indústria da impressora vai se transformar e viver fases distintas. Primeiro não teremos mais cartuchos de tinta uma vez que os novos papéis, não mais feitos com celulose, terão a propriedade de produzir cor através de impulsos elétricos sobre as suas fibras, podendo ser totalmente reutilizados através de um novo ciclo de impulsos elétricos. Em paralelo, com a popularização e barateamento das superfícies/terminais, sua onipresença acabará com a impressão de papeis nos casos em que não é necessário reter a informação por longos períodos. 7. O que chamamos hoje de jornal, impresso durante a madrugada e distribuído diariamente em diversos pontos de venda do mundo, vai acabar. Quero dizer, a forma com que a notícia chegará ao leitor será diferente. Jornal será um serviço de informação e não mais um serviço de informação materializado em papel. É bem provável que compremos um novo dispositivo eletrônico chamado de jornal, este baseado no mesmo conceito de superfície/terminal, mas desenvolvimento especialmente para oferecer a mesma experiência de estar manuseando um jornal impresso em papel. Com ele você não só poderá assinar e receber seus jornais preferidos, como também poderá ter a atualização das notícias em tempo real ao longo do dia. 8. Os aparelhos domésticos e dispositivos elétricos em geral terão a propriedade de conexão, como que uma espécie de inteligência artificial, o que permitirá monitoramento remoto e a interação entre eles como se fizessem parte de uma mesma rede. Com isso, o diagnóstico de defeito ou mesmo a utilização do aparelho de forma mais integrada ao seu dia-a-dia será possível. Você, por exemplo, definirá um programa de reabastecimento da geladeira de forma que ela mesma poderá ordenar a compra de um produto com estoque baixo ao seu supermercado mais próximo após comparar o preço do fornecedor ao limite máximo que você mesmo definiu no sistema.

6 Sistema de Informação e Tecnologia - Pág.6/33. Coluna Firewall IDGNow por Marcos Sêmola 9. Os dispositivos móveis continuarão existindo, como os smartphones, mas também funcionarão dentro do modelo de terminal em que oferecerá acesso ininterrupto e poderá acessar todo tipo de conteúdo de forma remota. O recurso de telefonia móvel que hoje é definido pela presença de um chip e um aparelho que, através da antena, recebe e envia dados de voz, vai mudar. O serviço telefônico, seu número, sua conta e tudo mais associado funcionará como mais um serviço da rede em que todas as superfícies/terminais estarão conectados. Falar ao telefone falando com a geladeira, com a parede de casa ou mesmo com o box do banheiro dependerá apenas dos recursos da superfície/terminal usado nesses locais. 10. Se tudo, ou quase tudo que elucubrei acima estiver correto, será nítida a necessidade de uma estrutura robusta de autenticação do usuário. Considerando que o que convencionei chamar de superfície/terminal estará em qualquer lugar, no taxi, no elevador, na sua mesa etc e através desse dispositivo você poderá acessar qualquer serviço que assinou ou qualquer informação pública ou que armazenou em algum lugar central, será crucial reduzir o falso positivo e assim dar garantias ao usuário de que sua identidade não estará exposta o mesmo roubada. Talvez eu não tenha todas as respostas agora, mas não há nada que me faça pensar em outra forma que não seja a biometria associada à criptografia. Se os dados poderão estar acessíveis de qualquer lugar no planeta e através de superfícies/terminais largamente disponíveis, o usuário precisará de um método de autenticação que o acompanhe. Que esteja com ele o tempo todo. Que seja de difícil reprodução. (neste aspecto precisamos acompanhar de perto a evolução das pesquisas de clonagem). Que não possa ou, ao menos, que seja difícil ser usado na sua ausência ou mesmo sem seu consentimento. Prever o futuro é mesmo arriscado. As chances de erro são enormes e ainda há muitas interdependências para que todas essas transformações se realizem, além do que, a humanidade pode decidir tomar outro rumo. Voltar às origens. Reviver o início dos tempos e jogar no lixo tanta modernidade questionável. De qualquer forma, fica aqui a boa intenção do exercício. Agora, acha mesmo que fui longe demais desta vez? Talvez. Garçom, outra taça de vinho, por favor. Marcos Sêmola é Global IT GRC Manager da Shell International Limited Gas & Power na Holanda, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação, governança e inteligência competitiva. É ainda fotógrafo Getty Images com trabalhos publicados no Brasil, Estados Unidos, França, Inglaterra e Holanda Visite ou contate Nota: Este artigo expressa exclusivamente a opinião pessoal do autor, não representando necessariamente a opinião da empresa citada.

7 IDG Now! - Papel dos gestores de segurança da informação começa a se definir Página 1 de 1 25/9/2009 Sistema de Informação e Tecnologia - Pág.7/33. CARREIRA > GESTÃO PROFISSIONAL Papel dos gestores de segurança da informação começa a se definir (http://idgnow.uol.com.br/carreira/2009/09/09/papel-dos-gestores-de-seguranca-da-informacao-comeca-a-se-definir) Por CSO/EUA Publicada em 09 de setembro de 2009 às 15h24 Algumas empresas ainda atribuem ao CIO a responsabilidade pela segurança, mas demanda crescente por especialistas mostra mercado promissor. É notória a tendência de as empresas intensificarem as contratações de executivos para ocupar posições de CSO (Chief Security Officer), devido às crescentes demandas regulatórias às quais muitos setores são submetidos e ao movimento de trazer a execução de alguns serviços de TI para dentro da própria empresa, em vez de optar pela terceirização. Superficialmente o cenário parece muito favorável aos profissionais de tecnologia que ocupam ou desejam ocupar postos estratégicos na alta administração corporativa. No entanto, de acordo com alguns gestores de segurança, a situação não é bem assim e há algumas lições que devem ser aprendidas antes de aceitar ou recusar uma proposta para atuar como CSO. Há quatro meses, quando iniciou sua trajetória como CSO do complexo de parques de diversão Universal Orlando, nos Estados Unidos, Mauricio Angee encontrou uma dinâmica na qual a segurança da informação na empresa era gerenciada por muitos prestadores de serviços terceirizados. Porém, com a crise, hoje trabalhamos para tentar fazer o máximo possível internamente, diz o executivo. Ele conta que em seus primeiros dias na companhia não havia uma área estruturada de segurança da informação. Eu era toda a área, mas agora já possuo quatro funcionários especializados em proteção de dados para ajudar nas tarefas diárias para que eu possa me concentrar em ações mais estratégicas, afirma Angee. Outros profissionais voltados à segurança, no entanto, não possuem tantas boas notícias para comunicar. O consultor George Moraetes percebeu rapidamente os reflexos das políticas de redução de custos de TI nas empresas e explica que, na realidade, os CSOs são contratados para executar um papel que, antes, era feito por diversos parceiros terceirizados. O especialista explica que, no caso de algumas organizações, o CIO acaba acumulando as funções que seriam de um gestor específico de segurança da informação. Recentemente conversei com um líder de TI e ele contou que estava com jornada muito pesada para conseguir conciliar a dupla atribuição, afirma Moraetes. Para Pete Hillier, CISO (Chief Information Security Officer ou responsável pela segurança da informação) de uma empresa canadense, a redução dos contratos de outsourcing não gera, necessariamente, mais contratações por parte das companhias. Segundo ele, as novas tecnologias demandam menos esforços de gerenciamento e, consequentemente, menos pessoas. Enquanto Moraetes e Hillier indicam uma realidade acinzentada sobre o futuro dos executivos que atuam com segurança da informação, Angee vislumbra um futuro promissor para a categoria. O aumento das ameaças externas e as exigências regulatórias me deram papel importante na companhia, diz ele, que complementa: Hoje tenho a mesma visibilidade que o CIO e participo de decisões ligadas ao negócio. Bill Brenner, da CSO, dos Estados Unidos Copyright 2009 Now!Digital Business Ltda. Todos os direitos reservados. Org.:Prof.

8 Sistema de Informação e Tecnologia - Pág.8/33. Coluna Firewall IDGNow por Marcos Sêmola 85 Março lições sobre como perder dinheiro com projetos de segurança Aprender com a própria experiência é importante, mas saber tirar lições dos erros alheios pode ser um diferencial e colocá-lo em vantagem. Assim, compartilho 10 lições que julgo valiosas para qualquer empresa ou gestor de segurança da informação. 1. Não envolver as pessoas Ignore as pessoas se quiser que seu projeto fracasse. Não procure saber a opinião delas, não mapeie seu entendimento sobre proteção da informação, não estude seu ambiente de trabalho, requerimentos e não conte com elas como parte do projeto. Este é o caminho mais curto para perder dinheiro e estabelecer um processo de segurança pobre e ineficaz. 2. Não integrar as áreas A informação está mais distribuída e seu manuseio, transmissão, armazenamento e descarte ocorrem através de meios cada vez diversificados. É, portanto, um desafio multidimensional que envolve pessoas, processos, tecnologias, além de agentes internos e externos, e não tratar o problema com coletividade é o primeiro erro. Não integrar os departamentos e considerar aspectos legais, físicos, éticos, políticos, técnicos e de negócio de forma integrada é a melhor forma de começar o jogo perdendo. 3. Não comunicar Como em todo processo complexo, não comunicar objetivos, requerimentos, inputs, outputs, progressos e as lições aprendidas ao longo do projeto pode antecipar o gosto amargo de uma iniciativa mal sucedida. Não comunicar eficazmente, ou seja, não estabelecer freqüência, consistência e adequação ao público, faz que com os pró ativos tornem-se neutros e os neutros tornem-se reativos. 4. Não estabelecer parcerias Um projeto de segurança da informação não é uma porção de terra cercada por água. Os problemas são multifacetados, seja processualmente, seja tecnicamente, e não estabelecer parcerias internas com outras áreas, assim como parcerias externas com empresas do mesmo setor e fornecedores de solução é anunciar o fracasso antecipado do projeto. 5. Não lutar por orçamento compatível Projetos de segurança podem assumir proporções gigantescas. De qualquer forma, quer seja pequeno ou grande, não entender bem os custos diretos e indiretos do projeto e com isso, não solicitar e lutar por um orçamento compatível vai proporcionar uma sensação indescritível no fim. O que deveria funcionar não vai funcionar e surgirá uma percepção geral de perda de tempo e dinheiro por conta de um projeto mal acabado ou simplesmente inacabado.

9 Sistema de Informação e Tecnologia - Pág.9/33. Coluna Firewall IDGNow por Marcos Sêmola 6. Não assumir suas fraquezas Super-homens e super-equipes não existem, ao menos na área de segurança informação. Pela diversidade de matérias envolvidas, dificilmente você e sua equipe deterão todo o conhecimento e experiência necessários para resolver ou endereçar todos os potenciais problemas. Não acreditar nisso e se julgar autosuficiente é o primeiro degrau para o fracasso e a conseqüente perda de dinheiro. 7. Não atuar hoje pensando no amanhã Em geral, iniciativas de segurança precisam dar resultados no curto prazo acompanhando a velocidade de crescimento dos riscos. Mas agir com a cabeça no hoje sem enxergar e se alinhar com o amanhã pode tornar seu projeto perecível, e além de não preservar os investimentos, poderá fazê-lo começar do zero quando este ciclo de projetos terminar. 8. Não acreditar em idéias novas Não se pode esperar resultado diferente se tudo for feito da mesma forma. Assim, se o objetivo for estar à frente, se antecipar aos problemas e estar mais preparado para aqueles ainda desconhecidos, será preciso pensar fora da caixa. Não agir preventivamente e não acreditar em idéias e formas novas de fazer a mesma tarefa pode não provocar maiores perdas, mas também não produzirá ganhos. 9. Não valorizar os bons profissionais O elemento humano é fundamental para qualquer projeto, mas definitivamente os profissionais de segurança têm valores diferentes em função da experiência, formação e dedicação. No jovem mercado de segurança da informação, poucos têm cabelos brancos e uma longa lista de projetos e certificações. Desta forma, não reconhecer as diferenças, valorizando e retendo os profissionais experientes enquanto paralelamente acredita e investe no potencial dos novos, pode colocar a continuidade e credibilidade de seu projeto em risco. 10. Não estar preparado para falhar Falhar é da natureza humana e uma realidade para o campo da tecnologia e segurança da informação. Não reconhecer e respeitar a possibilidade de falha é sustentar uma falsa sensação de segurança que resultará em frustração seguida de prejuízo e perda de tempo e dinheiro. Marcos Sêmola é Diretor de Operações de Security & Information Risk da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, certificado CISM, BS7799 Lead Auditor, Membro da ISACA, ISSA, CSI e fundador do IISP Institute of Information Security Professionals of London. Professor da FGV, Pós Graduado em Negociação e Estratégia pela London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Premiado SecMaster em 2003 e 2004, tornando-se membro da comissão em Visite ou contate

10 Sistema de Informação e Tecnologia - Pág.10/33. Coluna Firewall IDGNow por Marcos Sêmola 92 Outubro 2007 Hora da segurança deixar de ser cereja Muitas tortas já foram idealizadas, fabricadas e consumidas, mas já é hora da segurança da informação deixar de ser apenas a cereja do bolo. Quero dizer, deixar de ser apenas um ingrediente extra, praticamente descartável, colocado em segundo plano e por vezes esquecido, para se tornar um ingrediente básico e fundamental para qualquer receita de qualidade. Qualquer que seja o propósito da festa e o número de convidados, o bolo sempre precisa ser visualmente atraente, gostoso e acima de tudo, precisa ser feito com ingredientes frescos e saudáveis adequadamente misturados como manda a boa receita, para que ganhe estrutura e suporte as intempéries e os longos períodos de espera até ser finalmente consumido. Aqueles bolos de última hora em que a massa racha, o recheio desanda, mas mesmo assim consegue atrair os olhares dos convidados por conta da cobertura ou da cereja que se usou para mascarar a falta de estrutura e qualidade, já não funcionam mais, ou funcionam apenas até a primeira mordida. Quantos já não se viram engajados em descartar uma fatia de bolo de festa logo depois de experimentá-la? Estamos vivendo este mesmo momento com a segurança da informação. Projeto de software que sai da prancheta sem considerar este componente, ou é interrompido antes mesmo de chegar ao consumidor final, ou chega até ele internamente desestruturado, mas embrulhado em um belo papel de presente capaz de convencer no primeiro momento, mas enlouquecer o consumidor depois de desembrulhado. Os números falam por si só. Centenas de vulnerabilidades são descobertas mensalmente nos programas de computador mais populares do mercado. Mas o problema está longe de se limitar aos produtos comerciais. Dentro das empresas o problema parece ainda mais caótico. Softwares desenvolvidos por equipes internas, em geral, sofrem pela falta de tempo, padronização, documentação, recursos, mas especialmente pela falta de consciência e competência específica para reunir todos os componentes básicos de uma receita de qualidade. Quando perguntadas sobre os aspectos de segurança, as equipes de projeto respondem na maioria dos casos: não temos especialistas multidisciplinares e verba suficiente para pensar nisso agora. A pressão para entregar o produto funcional é muito alta. Por isso, deixamos que o marketing cuide desse aspecto e embale bem o produto para que o usuário se sinta confiante e seguro. Duras verdades de projeto que precisam ser endereçadas: Segurança custa caro, mas sua falta pode custar muito mais; Os impactos da falta de segurança estão hoje mais ligados aos resultados de negócio e podem ser mais facilmente quantificados; Segurança é um componente estrutural de qualquer projeto e precisa estar na receita desde o início; Para que a segurança não seja a responsável pelo atraso do projeto, ela precisa ser planejada e orientada ao contexto;

11 Sistema de Informação e Tecnologia - Pág.11/33. Coluna Firewall IDGNow por Marcos Sêmola Como componente importante, a segurança também precisa de orçamento próprio e equipe especializada para se integrar amigavelmente ao projeto; A sustentabilidade de um produto é, mais do que nunca, vital. Parecer seguro é importante, mas não mais do que ser efetivamente seguro, quero dizer, ter sido amparado por medidas de redução de riscos. É assim que o mercado, em geral, tem funcionado até então. Empresas vendendo e consumidores comprando apenas a paz de espírito através da promessa de segurança em produtos e serviços. Mas já é hora de acabar com isso. A relação de causa e efeito da falta de segurança em produtos e serviços de tecnologia da informação já ultrapassou os patamares toleráveis. Os investidores e stakeholders já andam descontentes com a perda de lucratividade e com a dificuldade de absorver os prejuízos diretos e indiretos. Onerar os preços para os usuários finais já não funciona como antes, pois afeta a competitividade, cada vez mais acirrada, e provoca perda substancial de oportunidades de negócio. A indústria do dinheiro de plástico, por sua vez, já cansou de exercitar apenas a criatividade no combate à fraude e partiu para uma grande fusão de padrões de segurança, o que originou o PCI-DSS ou Payment Card Industry Data Security Standard. A partir de agora, não basta dizer que é seguro. É preciso efetivamente programar medidas mais abrangentes e se submeter a auditorias qualificadas regulares para mostrar que, entre outras coisas, seu software de pagamento adotou as melhores práticas de segurança para aplicações e seu perímetro operacional está em conformidade com o PCI. Não me refiro ao PCI como a solução do problema, assim como também não o fiz com a BS7799, ISO15408, ISO e a mais recente ISO São apenas padrões que buscam definir as melhores práticas, e é só. Entretanto, têm grande importância na medida em que se tornam reconhecidos mundialmente e são usados como referência comum para auditorias e para as próprias equipes internas de segurança. Assim como uma bússola, indica apenas a direção, deixando a orientação precisa, comum aos GPS ou sistemas de posicionamento global, para os desdobramentos das normas e as políticas corporativas. Seja como for, somente paz de espírito adquirida ao comprar uma marca ou uma bela campanha de marketing, já não sustenta empresas e consumidores. A brincadeira agora é para valer. Os softwares, mesmo que as falhas façam parte de sua natureza, estão fazendo tarefas cada vez mais importantes e valiosas. Suportam a operação de empresas inteiras, direta ou indiretamente, e são alvos freqüentes não mais de amadores, mas de profissionais da fraude. O resultado disso, é que os vazamentos, as invasões, os roubos de informação e os prejuízos ocorrem e, por seu volume, já não podem mais ser varridos para debaixo do tapete. Portanto, é hora de conceber o bolo com seriedade e planejar a segurança desde o início, priorizando os componentes estruturais e evitando a todo custo o sorriso azedo do consumidor depois da primeira mordida. Marcos Sêmola é Diretor de Operações de Information Risk da Atos Origin em Londres, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Visite ou contate

12 Sistema de Informação e Tecnologia - Pág.12/33. Coluna Firewall IDGNow por Marcos Sêmola 93 Novembro 2007 Inteligência da Fraude Em Direito Penal, fraude é o crime ou ofensa de deliberadamente enganar outros com o propósito de prejudicá-los, usualmente para obter propriedade ou serviços injustamente. A fraude pode ainda ser praticada com o auxílio de objetos falsificados, através de diferentes meios e orientada a alvos distintos, permitindo ser classificada como fraude científica; artística; arqueológica; financeira; intelectual; eleitoral; contábil; jornalística entre outras. De acordo com uma fonte especializada em fraudes, pesquisas recentes descobriram, por exemplo, que antigos egípcios, por volta de 500 A.C., fraudavam ricos e nobres vendendo falsos gatos e outros animais sagrados embalsamados para suas cerimônias fúnebres. Nas mitologias Grega e Romana, por sua vez, Hermes, considerado o deus dos ladrões e fraudadores, aplicava vários golpes nos demais deuses e por isso tinha freqüentes problemas com Zeus. Estes e outros fatos históricos provam que o problema das fraudes é bem antigo. Obviamente com o progresso tecnológico, estes sistemas também evoluíram. Os fraudadores são comumente criativos, bem informados, flexíveis e adaptáveis a novas situações, por isso novas fraudes aparecem continuamente, se ajustando e desfrutando cada nova oportunidade. No universo das fraudes eletrônicas, o que se tem visto é o aumento considerável da profissionalização dos golpes, assim como o aumento da extensão dos danos causados por esta modalidade. Isso se dá especialmente pelo crescimento da interatividade entre os ambientes Real e Virtual e ainda, pelo poder de alcance dos golpes. O mundo se globalizou e os golpistas também, o que nos faz ler notícias de um mesmo golpe praticado nas Américas, sendo aplicado em outro continente depois de alterações sutis. Qualquer que seja o tipo de golpe, somos sempre uma vítima em potencial. Desta forma, a melhor forma de evitar as armadilhas e reduzir a probabilidade de queda em um golpe, é estar bem informado. Identificar as intenções do fraudador antecipadamente faz toda a diferença e estudar a inteligência da fraude o tornará mais preparado, e em teoria, um alvo menos interessante. Em geral, as fraudes existem pela coexistência de três fatores básicos: A existência de golpistas motivados. A disponibilidade de vítimas adequadas e vulneráveis. A ausência de controles de fraude eficazes. Explicar a motivação dos golpistas é relativamente fácil. Ela pode se dar pela falência do sistema prisional, a ineficácia das leis, a falta de regulamentação, a carência de fiscalização, o volume de vítimas vulneráveis, a facilidade de aplicação dos golpes, a redução dos custos da fraude, a impunidade, entre outras.

13 Sistema de Informação e Tecnologia - Pág.13/33. Coluna Firewall IDGNow por Marcos Sêmola A existência de vítimas frágeis e vulneráveis se dá, por sua vez, por um conjunto de fatores ligados ao comportamento humano, mesmo que algumas diferenças possam ser percebidas pela cultura dos povos. Entretanto, em geral, os indivíduos se tornam vítimas vulneráveis pela falta de informação, pela ingenuidade, o despreparo para lidar com um ambiente eletrônico novo, o hábito do desrespeito às leis, a ganância, credulidade, ignorância, entre outros. A ausência de controles eficazes representa o terceiro fator de existência das fraudes e se dá principalmente pelo despreparo das autoridades, da legislação, dos poderes que deveriam agir de forma integrada para aprender a inteligência do fraudador e fomentar o conhecimento da contra-inteligência para agir preventivamente. Se tomarmos como exemplo as fraudes eletrônicas praticadas por , veremos que os fraudadores iniciaram explorando fundamentalmente a carência de conhecimento técnico do usuário, fazendo-o executar, comandar e cometer erros operacionais que os beneficiassem ou que ao menos abrisse caminho para os próximos passos do golpe. Entretanto, à medida que a cultura da informática foi se popularizando, os índices de eficácia das fraudes puramente tecnológicas foram reduzidos, o que os brigou a acrescentar mais inteligência aos golpes. Este movimento de transição pode ser claramente percebido pelos novos métodos baseados em informações pessoais ou informações de empresas e pessoas próximas ao ciclo de relacionamento da vítima, procurando tornar o golpe mais realista e verossímil possível. É fato que a eficácia de uma fraude está diretamente relacionada à decisão da vítima em ir adiante, aceitar o convite, acreditar no discurso e assim, agir como espera o fraudador. É também factível que existam golpes tão bem desenhados que seria difícil não se tornar uma vítima, mas estes são a minoria. Infelizmente o ser humano é vulnerável por natureza e tem sua exposição ainda mais realçada quando se agregam outros fatores de alavancagem da fraude, muito bem explorados pelos golpistas. O principal deles é o desejo ganancioso de obter muito dinheiro ou outras vantagens sem os correspondentes esforços e riscos. Se você não se encaixa nesse perfil e também não quer se tornar a próxima vítima, siga os dez conselhos básicos que compartilho caso esteja diante de uma abordagem duvidosa: 1. Não acredite em tudo que ouve, vê ou lê; 2. Tudo tem seu preço. Sempre desconfie de facilidades evidentes; 3. Resista ao que parece ser irresistível, até que tenha feito uma avaliação detalhada; 4. Antes de ir adiante, avalie os impactos potenciais e sua tolerância ao pior caso; 5. Colete o máximo de informações complementares para apoiar seu julgamento; 6. Use e abuse da Internet para procurar informações de fontes diferentes; 7. Não perca tempo com golpes básicos aprendendo um pouco mais sobre tecnologia; 8. Não se deixe tomar pelo impulso ou pela pressão da abordagem; 9. Se já for tarde demais, aja imediatamente e focado na contenção da fraude; e 10. Adquira um comportamento preventivo estudando a anatomia das fraudes.

14 Sistema de Informação e Tecnologia - Pág.14/33. Coluna Firewall IDGNow por Marcos Sêmola O tema é interessante e extenso, por isso, deixarei a análise das técnicas e fatores psicológicos para a época do Natal, quando os golpistas passam a usar barba branca e as vítimas se enchem de bondade no coração, o que parece ser perfeito para os golpes natalinos. Fonte: Marcos Sêmola é Diretor de Operações de Information Risk da Atos Origin em Londres, CISM, BS7799 Lead Auditor, PCI Qualified Security Assessor; Membro fundador do Institute of Information Security Professionals of London. MBA em Tecnologia Aplicada, Professor da FGV com especialização em Negociação e Estratégia pela London School, Bacharel em Ciências da Computação, autor de livros sobre gestão da segurança da informação e inteligência competitiva. Visite ou contate

15 Sistema de Informação e Tecnologia - Pág.15/33. Coluna Firewall IDGNow por Marcos Sêmola #74 Abril de 2006 Biometria a serviço da população. Surge uma nova tecnologia ainda em ambiente de pesquisa, que motivada pelo potencial da inovação, recebe investimentos e se desenvolve em ambiente acadêmico até que recebe um impulso baseado na perspectiva de aplicação comercial e chega ao nosso cotidiano sob a forma de produto. Assim vem acontecendo com a biometria, ciência que estuda as características físicas do ser humano como forma de identificação única. Há mais de 8 anos temos acompanhado novas descobertas e principalmente novas possíveis aplicações para a biometria. A maturidade da tecnologia se torna mais evidente quando o usuário final estabelece o primeiro contato, mesmo que através de um simplificado mecanismo de assinatura digital sobre a tela de sua agenda eletrônica. Entretanto, assim como ocorre com a engenharia automobilística, quando se vê um novo dispositivo nos carros de passeio, é porque muito mais inteligência já se tem desenvolvida à espera do barateamento, de uma aplicação em larga escala ou do simples frame de tempo necessário para o mercado consumidor adquirir maturidade para consumir uma nova onda de evolução. Seguindo, portanto, este fluxo natural de desenvolvimento, quando vemos um novo notebook com um dispositivo integrado de leitura da impressão digital para fornecer acesso ao sistema operacional, accessível a quem queira e possa pagar por ele, é por que muito mais já se pode fazer com essa tecnologia. E isso é a pura verdade. Em ambientes especializados, já se pode ver a aplicação da biometria sob a forma de reconhecimento de voz, reconhecimento de face, leitura de íris, da geometria das mãos, da temperatura corporal, leitura da impressão digital e inclusive a leitura da linguagem corporal. Isso mesmo. Com o propósito de oferecer maior segurança urbana, especialmente em eventos abertos de grande público, câmeras sensíveis já podem alimentar sistemas especialistas que conseguem identificar um suspeito ou procurado da polícia, por exemplo, no meio de uma multidão. Ou ainda detectar pelo comportamento e pela linguagem corporal, a formação de uma briga ou tumulto. É a biometria a serviço da segurança pública. A boa nova é foi anunciada o que parecer ser a primeira aplicação de biometria em larga escala que se tem notícia, o que denota mais um avanço de maturidade da tecnologia. Heathrow, um dos maiores e mais movimentados aeroportos da Europa, em Londres na Inglaterra, acaba de anunciar a adoção de um sistema de suporte ao controle de imigração baseado na identificação de íris. O Sistema de Imigração de Reconhecimento de Íris, como é chamado, vai estar pronto para evitar que passageiros registrados que entram no Reino Unido tenham de enfrentar filas ao passar pelo oficial de imigração para o controle do passaporte. Ao invés de uma assinatura individual no documento o passageiro poderá seguir em frente simplesmente olhando para uma câmera que o identificará, assim como sua situação de legalidade, deixando-o entrar no país. A tecnologia se baseia na fotografia do padrão da íris do passageiro que é armazenado em um banco de dados junto com as informações do passaporte. Somente os indivíduos que

16 Sistema de Informação e Tecnologia - Pág.16/33. Coluna Firewall IDGNow por Marcos Sêmola têm seus dados previamente autenticados pelo oficial de imigração estarão aptos a usar o sistema. Além da escolha da tecnologia que confere alta precisão por não existirem duas íris iguais, o que viabilizou a aplicação foi o fato de ser ágil, não requerer a retirada de óculos e lentes de contato e principalmente, por não ser considerado um método intrusivo que possa ferir os direitos humanos. Entretanto, como todo bom consultor de segurança da informação que fareja risco, é inevitável que exista um risco residual gerado pela inovação. Fatores como a segurança e integridade do processo de cadastramento, a disponibilidade e controle de acesso à base de dados, assim como outros aspectos que podem detonar implicações legais como a proteção à privacidade, haja vista que a íris pode revelar o estado de saúde do indivíduo, devem ser levados em conta. Mas este pode ser o tema para o próximo mês. Marcos Sêmola é Consulting Business Development da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro da ISACA, ISSA, IBGC e do Computer Security Institute, Professor da FGV Fundação Getúlio Vargas, Pós Graduando em Negociação na London School, MBA em Tecnologia Aplicada, Pós Graduado em Marketing e Estratégia de Negócios, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação uma visão executiva, Ed. Campus, autor de outras duas obras ligadas à gestão da informação pelas editoras Saraiva e Pearsons e premiado pela ISSA como SecMaster, Profissional de Segurança da Informação de 2003/2004. Visite ou contate

17 Sistema de Informação e Tecnologia - Pág.17/33. Coluna Firewall IDGNow por Marcos Sêmola 65 - Março de 2005 O que eu não gostaria, mas preciso dizer sobre segurança. Risco Nenhuma empresa estará um dia totalmente protegida das ameaças que colocam em risco suas informações. Isto seria absurdamente caro ou seus processos ficariam extremamente engessados. Os problemas e riscos de segurança tendem a crescer exponencialmente enquanto os orçamentos para as contramedidas nunca conseguirão acompanhar este índice. A quebra de confidencialidade, integridade ou disponibilidade das informações é certa. O que especialmente difere uma empresa de outra, é a forma como estão preparadas para reagir e administrar a situação. Sem um estudo do risco aceitável para o negócio, o melhor a fazer é deixar que alguém melhor preparado para proteger as informações corporativas o faça. Investimento Os acionistas e executivos têm que identificar e tangibilizar valor para decidir investir em segurança, não havendo outro motivo que os faça sair da inércia. Há muito tempo os especialistas procuram por fórmulas de ROI para justificar matematicamente os investimentos em segurança da informação, e continuarão procurando. Leis específicas, regulamentações gerais, setoriais e as auditorias internas e externas são, até o momento, os mais eficazes instrumentos motivacionais de investimento em segurança da informação. Apesar da regra de Paretto 80/20 se aplicar à segurança da informação, se lhe restar apenas um real para investir em segurança, desista. Você não conseguirá fazer nada efetivo com tão pouco. Conformidade A norma ISO17799 não é a solução para o problema de segurança da informação, mas um guia recheado por conselhos que facilitam o diálogo entre técnicos e executivos de empresas distintas. As referências ISO17799/BS7799, COBIT, COBRA, ISO13335, ISO15408, ITIL, entre outras, serão apenas parte de mais uma lista de acrônimos geradores de trabalho e custo se não forem aplicadas de forma contextualizada à realidade de cada negócio. Seguir as recomendações da ISO ao pé da letra pode não levar sua empresa ao nível de segurança adequado, mas sua responsabilidade diminui, afinal, praticamente todos estão seguindo a mesma direção. A lei Norte Americana Sarbanes-Oxley é sem dúvida, o mais novo e eficaz fator motivacional de conformidade, afinal quem está sob risco é justamente o dono do orçamento. Pessoas O nível de segurança no comportamento de um usuário é diretamente proporcional às facilidade de uso e às conseqüências negativas que podem advir para sua carreira

18 Sistema de Informação e Tecnologia - Pág.18/33. Coluna Firewall IDGNow por Marcos Sêmola O ser humano é o único ativo da equação de risco que tem perenidade e que pode evoluir cumulativamente sem requerer upgrades dispendiosos. Qualquer processo de segurança estará tão seguro quanto à segurança oferecida pelo ativo humano que o compõe. As pessoas são naturalmente diferentes em seus gostos, suas vontades e seus valores, por isso, toda solução de segurança deverá identificar os fatores motivacionais de cada grupo para transformá-los em agentes e não ameaças. Solução As soluções de segurança baseadas puramente em hardware e software têm eficácia temporal, pois as tecnologias mudam antes mesmo que atinjam seu nível máximo de maturidade de proteção. Muitos anos já se passaram e a ciência da criptografia continua sendo a base dos mais eficazes métodos de proteção das informações. Se sua empresa não for visionária, ela não vai investir em determinadas tecnologias até que muitas outras tenham colecionado experiências negativas suficientes. As soluções de segurança precisam acompanhar o dinamismo dos agentes de risco, por isso, saiba que as tecnologias passam e só os processos resistem. Profissional Decidir o que postergar e o que priorizar fará a diferença entre o Chief Security Officer ousado e o irresponsável. Os Security Officers, em sua maioria, ainda são apenas pára-raios corporativos e não têm posicionamento adequado, autonomia, poder e recursos suficientes para realizar um trabalho integrado e estruturado para a gestão de riscos. Não existe curso de qualquer natureza que preparem gestores de segurança da informação, pois eles são formados fundamentalmente pela vivência e o acúmulo de experiências técnicas, gerenciais e especialmente humanas. Cuidado com os ditos "especialistas". Em geral são exímios técnicos e estudantes, mas pecam no primeiro contato com um ativo que anda, fala, pensa e não reage de forma binária. Fornecedor As consultorias não são as donas da verdade, mas podem ajudar muito, fazendo-o não perder dinheiro e tempo em caminhos que elas já conhecem por terem recomendado a algum cliente um dia. As consultorias de segurança deveriam se posicionar como verdadeiras assessorias financeiras, orientando o cliente a aplicar melhor seu capital considerando as particularidades do seu perfil de investidor. Não existe metodologia, ferramenta, treinamento ou procedimento que torne o serviço de consultoria amplamente escalável. O dia que isso ocorrer, estaremos vendendo e comprando alguma outra coisa. Teoricamente, o fornecedor que reúne todos os componentes de uma solução de segurança, mas pode comercializá-los em pedaços, é o que está mais preparado para assistir empresas que possuem níveis distintos de maturidade de gestão de riscos. Conclusão Conceitualmente, atingiremos a maturidade adequada do nível de segurança quando ela não for perceptível. Em poucas palavras, pode-se dizer do processo de segurança que quando as coisas vão bem, ninguém sequer lembra que ele existe. Mas se os

19 Sistema de Informação e Tecnologia - Pág.19/33. Coluna Firewall IDGNow por Marcos Sêmola processos estão emperrados, os usuários insatisfeitos por terem de trocar mais de senhas do que de roupa e o CEO se questionando porque apesar de todos os investimentos em segurança ele ainda continua a receber mais spams do que s confiáveis, certamente algo está muito, muito errado. Marcos Sêmola é Consulting Business Development da Atos Origin em Londres, Consultor Sênior em Gestão de Segurança da Informação, profissional certificado CISM Certified Information Security Manager pelo ISACA, BS7799 Lead Auditor pelo BSI, Membro do, ISACA, ISSA, IBGC e do Computer Security Institute, Professor de Segurança da Informação da FGV Fundação Getúlio Vargas, MBA em Tecnologia Aplicada, Bacharel em Ciência da Computação, autor do livro Gestão da Segurança da Informação uma visão executiva, Ed.Campus e premiado pelo ISSA por dois anos consecutivos SecMaster, Profissional de Segurança da Informação de 2003 e 2004 cat4. Visite e contate

20 Sistema de Informação e Tecnologia - Pág.20/33. Coluna Firewall IDGNow por Marcos Sêmola 77 Julho 2006 Em segurança da informação, menos pode ser mais. Simplificar tem sido meu desafio nos últimos 7 anos escrevendo e falando sobre gestão dos riscos da informação em aulas e palestras. Acredito que empresas e Chief Information Security Officers, em geral, deveriam canalizar seus esforços focando no tratamento das ameaças e riscos mais relevantes, e assim, investir tempo e dinheiro na parcela mais significativa dos problemas. Esta abordagem não revela nenhuma novidade, mas por vezes não os vemos com comportamentos práticos coerentes com este pensamento e antes mesmo que antigos e conhecidos problemas sejam solucionados ou tratados definitivamente, já os pegamos pensando e procurando resolver novos problemas. Mais uma vez o conceito de Paretto parece aplicável e vem nos dizer que, também em segurança, 80% dos problemas podem ser gerenciados com apenas 20% de esforço. Posso estar redondamente enganado e meu exercício de simplificação pode ir por água abaixo em um futuro breve, mas para mim neste caso, Menos pode significar Mais. O que estou tentando dizer não ignora a evolução e o dinamismo das ameaças, falhas e incidentes, mas se baseia fundamentalmente na percepção de que muitos dos problemas de segurança são conceitualmente comuns a todo negócio e continuam presentes, apesar de serem muitas vezes, tratados como problemas ultrapassados que já não merecem ou retém a atenção dos profissionais de segurança da informação. Momentaneamente, o segmento de segurança parece seguir o movimento do mercado de alta tecnologia ou o mercado de moda, onde técnicas e produtos tornam-se velhos e desatualizados pela simples existência de uma novidade. O resultado disso é a desorientação e o entusiasmo descabido por projetos novos, sem antes mesmo estar certo de que os antigos foram bem sucedidos. Faca um exercício e resgate da memória a lista de problemas e incidentes de segurança que foram identificados em sua empresa nos últimos meses. Agora imagine como esta lista seria diferente se alguns dos antigos problemas relacionados à senha, permissão de acesso, atualização de sistemas, vírus, controle de conteúdo, classificação de documentos, backup, segregação de rede e mídia removível tivessem sido resolvidos, ou ao menos, tivessem sido prioritariamente administrados. Pois é justamente a isso a que me refiro. Não posso negar a importância da segurança sob medida, nem tão pouco de todos os potenciais controles e processos necessários para sustentar a operação de um completo sistema de gestão de riscos da informação, promovendo o aumento dos níveis de controle e maturidade. Entretanto, não me parece coerente se preocupar com os problemas mais modernos enquanto os mais antigos e conhecidos permanecem desassistidos. Não vejo como uma sábia decisão, por exemplo, existindo limitações financeiras e temporais, gastar o exíguo orçamento com um ambicioso projeto de gerenciamento de identidades enquanto os perfis de acesso continuam sem segregação e as senhas sem uma política forte.

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

Como a automação de marketing pode aumentar suas vendas

Como a automação de marketing pode aumentar suas vendas edição 04 Guia do inbound marketing Como a automação de marketing pode aumentar suas vendas Como a automação de marketing pode aumentar suas vendas Há um tempo atrás o departamento de marketing era conhecido

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT Governança de TI Governança de TI 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT TI precisa de Governança? 3 Dia-a-dia da

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Segredos e Estratégias para Equipes Campeãs

Segredos e Estratégias para Equipes Campeãs Segredos e Estratégias para Equipes Campeãs Ultrapassando barreiras e superando adversidades. Ser um gestor de pessoas não é tarefa fácil. Existem vários perfis de gestores espalhados pelas organizações,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

Mesmo em uma construtora de menor porte, o processo de gestão pode ser bastante complexo. Este guia traz dicas de gerenciamento para atingir os

Mesmo em uma construtora de menor porte, o processo de gestão pode ser bastante complexo. Este guia traz dicas de gerenciamento para atingir os Mesmo em uma construtora de menor porte, o processo de gestão pode ser bastante complexo. Este guia traz dicas de gerenciamento para atingir os melhores resultados. 2 ÍNDICE SOBRE O SIENGE INTRODUÇÃO 01

Leia mais

GUIa Prático para enfrentar a concorrência no e-commerce

GUIa Prático para enfrentar a concorrência no e-commerce GUIa Prático para enfrentar a concorrência no e-commerce Você é do tipo que quer arrancar os cabelos toda vez que um concorrente diminui o preço? Então você precisa ler este guia rápido agora mesmo. Aqui

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

O papel do CRM no sucesso comercial

O papel do CRM no sucesso comercial O papel do CRM no sucesso comercial Escrito por Gustavo Paulillo Você sabia que o relacionamento com clientes pode ajudar sua empresa a ter mais sucesso nas vendas? Ter uma equipe de vendas eficaz é o

Leia mais

Aquecimento para o 3º Seminário Internacional de BPM

Aquecimento para o 3º Seminário Internacional de BPM Aquecimento para o 3º Seminário Internacional de BPM É COM GRANDE PRAZER QUE GOSTARÍAMOS DE OFICIALIZAR A PARTICIPAÇÃO DE PAUL HARMON NO 3º SEMINÁRIO INTERNACIONAL DE BPM!! No ano passado discutimos Gestão

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

DVD TRAINING WORKSHOP

DVD TRAINING WORKSHOP DVD TRAINING WORKSHOP BOX - NEGOCIANDO PARA GANHAR Estilo: Negociação Formato: 5 DVD s com aproximadamente 150 min de duração Investimento: R$399,00 + frete Principais tópicos: Como ouvir melhor tudo pode

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

Agilizando o processo de compras para aumentar a eficiência e comprar melhor

Agilizando o processo de compras para aumentar a eficiência e comprar melhor Agilizando o processo de compras para aumentar a eficiência e comprar melhor Toda empresa privada deseja gerar lucro e para que chegue com sucesso ao final do mês ela precisa vender, sejam seus serviços

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos White Paper TenStep 2007 Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos Não há nenhuma duvida

Leia mais

Apostamos em quem acredita, confiamos em quem arrisca, e somos muito apaixonados por quem empreende. Por isso, criamos o B.I. Empreendedores!

Apostamos em quem acredita, confiamos em quem arrisca, e somos muito apaixonados por quem empreende. Por isso, criamos o B.I. Empreendedores! Empreendedores Apostamos em quem acredita, confiamos em quem arrisca, e somos muito apaixonados por quem empreende. Por isso, criamos o B.I. Empreendedores! Por meio de um método de aprendizagem único,

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

Teste sua empregabilidade

Teste sua empregabilidade Teste sua empregabilidade 1) Você tem noção absoluta do seu diferencial de competência para facilitar sua contratação por uma empresa? a) Não, definitivamente me vejo como um título de cargo (contador,

Leia mais

Governança Corporativa ao Alcance de Todos

Governança Corporativa ao Alcance de Todos Autor: Charles Holland* Governança Corporativa ao Alcance de Todos Segundo o Instituto Brasileiro de Governança Corporativa IBGC, governança corporativa são as práticas e os relacionamentos entre acionistas/quotistas,

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Mais que um Negócio, a Profissão dos seus Sonhos

Mais que um Negócio, a Profissão dos seus Sonhos Mais que um Negócio, a Profissão dos seus Sonhos Erros e Dicas para Vender seus Serviços MElina Kunifas 2010 WWW. M E L I N A K U N I F A S. C O M Caro leitor, este livreto tem o propósito de educar e

Leia mais

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014 ERP SISTEMA DE GESTÃO EMPRESARIAL Guia Prático de Compra Edição de julho.2014 O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO Í n d i c e 6 perguntas antes de adquirir um sistema 4 6 dúvidas de quem vai adquirir

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

BPO para Empresas de Energia e Concessionárias de Serviços Públicos

BPO para Empresas de Energia e Concessionárias de Serviços Públicos BPO para Empresas de Energia e Concessionárias de Serviços Públicos Terceirização de Processos Empresariais da Capgemini Um componente da área de Serviços Públicos da Capgemini As concessionárias de serviços

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

O papel da gerência em um ambiente de manufatura lean. Gary Convis, Presidente, Toyota Motor Manufacturing de Kentucky

O papel da gerência em um ambiente de manufatura lean. Gary Convis, Presidente, Toyota Motor Manufacturing de Kentucky O papel da gerência em um ambiente de manufatura lean Gary Convis, Presidente, Toyota Motor Manufacturing de Kentucky Tradução: Diogo Kosaka Gostaria de compartilhar minha experiência pessoal como engenheiro

Leia mais

O ABC do Programa de Fidelização

O ABC do Programa de Fidelização O ABC do Programa de Fidelização COMO E POR QUÊ RETER CLIENTES? Diagnóstico As empresas costumam fazer um grande esforço comercial para atrair novos clientes. Isso implica Investir um alto orçamento em

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Liderança e Motivação para Construtoras, Incorporadoras, Escritórios de Arquitetura e Imobiliárias

Liderança e Motivação para Construtoras, Incorporadoras, Escritórios de Arquitetura e Imobiliárias Liderança e Motivação para Construtoras, Incorporadoras, Escritórios de Arquitetura e Imobiliárias Antes de tudo como sugestão aos donos de construtoras, incorporadoras, imobiliárias e escritórios de arquitetura

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Maximizando o Ciclo de Vida do Lean

Maximizando o Ciclo de Vida do Lean Maximizando o Ciclo de Vida do Lean Nos últimos anos, muitas empresas tiveram contato com o Lean e se impressionaram com os ganhos que poderiam obter. Tratava-se de uma nova abordagem de negócios, e que

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

O QUE É PRECISO PARA SER UM GRANDE LÍDER

O QUE É PRECISO PARA SER UM GRANDE LÍDER LIDERANÇA O QUE É PRECISO PARA SER UM GRANDE LÍDER Roselinde Torres foco na pessoa 6 Por Roselinde Torres O que é preciso para ser um grande líder hoje? Muitos de nós temos a imagem de um líder como um

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

O que as empresas e profissionais devem fazer na crise!

O que as empresas e profissionais devem fazer na crise! O que as empresas e profissionais devem fazer na crise! Temos visto e vivido no Brasil um constante cenário de lamentações, reclamações, busca de culpados, busca de responsáveis e bodes expiatórios para

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

A importância da Liderança no sucesso da implementação Lean

A importância da Liderança no sucesso da implementação Lean A importância da Liderança no sucesso da implementação Lean Paulo Cesar Brito Lauria Muitas empresas têm se lançado na jornada de implementar a filosofia lean nas últimas décadas. No entanto, parece que

Leia mais

EMPRESA COM CONHECIMENTO EM TI

EMPRESA COM CONHECIMENTO EM TI EMPRESA COM CONHECIMENTO EM TI Referência Conhecimento em TI : O que executivos precisam saber para conduzirem com sucesso TI em suas empresas. Peter Weill & Jeanne W. Ross Tradução M.Books, 2010. 2 O

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS!

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! 4 Introdução 5 Conheça seu público 5 Crie uma identidade para sua empresa 6 Construa um site responsivo 6 Seja direto, mas personalize o máximo possível

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Os sete ações de empresas muito eficazes em Segurança da Informação

Os sete ações de empresas muito eficazes em Segurança da Informação 40 Maio de 2002 Os sete ações de empresas muito eficazes em Segurança da Informação Muitos livros, dos quais grande parte bestsellers, adotam títulos similares a esse para realçar o comportamento, as técnicas

Leia mais

A Lição de Lynch. O mago dos investimentos conta como ganhar nas bolsas depois de Buffet e Soros

A Lição de Lynch. O mago dos investimentos conta como ganhar nas bolsas depois de Buffet e Soros A Lição de Lynch O mago dos investimentos conta como ganhar nas bolsas depois de Buffet e Soros Por Laura Somoggi, de Marblehead (EUA) É muito provável que o nome Peter Lynch não lhe seja familiar. Ele

Leia mais

Prof. Dr. José Dornelas www.josedornelas.com. Manual do Professor

Prof. Dr. José Dornelas www.josedornelas.com. Manual do Professor Prof. Dr. José Dornelas www.josedornelas.com Manual do Professor Manual do professor Este manual deve ser usado em conjunto com o vídeo do autor disponível no site da editora: www.campus.com.br Maiores

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Venha fazer negócios conosco e saia Feliz a Bessa e tenha a irmandade que você pode escolher.

Venha fazer negócios conosco e saia Feliz a Bessa e tenha a irmandade que você pode escolher. A empresa, com larga experiência no setor imobiliário, tem infra-estrutura e equipe especializada pronta para atendê-lo. Firma fundada em 1975 registrada pelo PJ: 183. Corretor Responsável com CRECI: 669

Leia mais

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações

O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Projeto Saber Contábil O Papel Estratégico da Gestão de Pessoas para a Competitividade das Organizações Alessandra Mercante Programa Apresentar a relação da Gestão de pessoas com as estratégias organizacionais,

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

Etapas de uma campanha de e-mail marketing

Etapas de uma campanha de e-mail marketing Etapas de uma campanha de e-mail marketing Conheça as principais etapas de uma campanha de e-mail marketing, desde o planejamento de ações, até a análise das métricas de resultados. Ao contrário do que

Leia mais

W W W. G U I A I N V E S T. C O M. B R

W W W. G U I A I N V E S T. C O M. B R 8 DICAS ESSENCIAIS PARA ESCOLHER SUA CORRETORA W W W. G U I A I N V E S T. C O M. B R Aviso Importante O autor não tem nenhum vínculo com as pessoas, instituições financeiras e produtos, citados, utilizando-os

Leia mais

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com Conceito Com base nas definições podemos concluir que: Governança de de TI TI busca o compartilhamento de de decisões de de TI TI com os os demais dirigentes

Leia mais

5- Cite, em ordem de preferência, três profissões que você mais gostaria de exercer: 1º 2º 3º

5- Cite, em ordem de preferência, três profissões que você mais gostaria de exercer: 1º 2º 3º 18. DICAS PARA A PRÁTICA Orientação para o trabalho A- Conhecimento de si mesmo Sugestão: Informativo de Orientação Vocacional Aluno Prezado Aluno O objetivo deste questionário é levantar informações para

Leia mais

remuneração para ADVOGADOS advocobrasil Uma forma mais simples e estruturada na hora de remunerar Advogados porque a mudança é essencial

remuneração para ADVOGADOS advocobrasil Uma forma mais simples e estruturada na hora de remunerar Advogados porque a mudança é essencial remuneração para ADVOGADOS Uma forma mais simples e estruturada na hora de remunerar Advogados advocobrasil Não ter uma política de remuneração é péssimo, ter uma "mais ou menos" é pior ainda. Uma das

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Formas de Aumentar a Lucratividade da Sua Empresa com o Big Data

Formas de Aumentar a Lucratividade da Sua Empresa com o Big Data 9 Formas de Aumentar a Lucratividade da Sua Empresa com o Big Data Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Sua empresa sabe interpretar os dados que coleta? Para aumentar

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

O guia do profissional de Recursos Humanos. Como melhorar o desenvolvimento da equipe

O guia do profissional de Recursos Humanos. Como melhorar o desenvolvimento da equipe O guia do profissional de Recursos Humanos Como melhorar o desenvolvimento da equipe 1 Introdução 03 Conhecendo as dores do seu time 05 Investir nos colaboradores! 08 Estabelecendo metas 11 A meditação

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI - Aula 2 Lincoln Herbert Teixeira lincolnherbert@gmail.com Projetos Altos investimentos em TI - importante que tenhamos processos eficazes para

Leia mais

Figura 1 - Processo de transformação de dados em informação. Fonte: (STAIR e REYNOLDS, 2008, p. 6, adaptado).

Figura 1 - Processo de transformação de dados em informação. Fonte: (STAIR e REYNOLDS, 2008, p. 6, adaptado). Tecnologia da Informação (TI) A tecnologia é o meio, o modo pelo qual os dados são transformados e organizados para a sua utilização (LAUDON; LAUDON, 1999). Os dados podem ser considerados como fatos básicos,

Leia mais

4 passos para uma Gestão Financeira Eficiente

4 passos para uma Gestão Financeira Eficiente 4 passos para uma Gestão Financeira Eficiente Saiba como melhorar a gestão financeira da sua empresa e manter o fluxo de caixa sob controle Ciclo Financeiro Introdução Uma boa gestão financeira é um dos

Leia mais

Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO. Histórico de elaboração Julho 2014

Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO. Histórico de elaboração Julho 2014 Planejamento Estratégico PLANEJAMENTO ESTRATÉGICO Histórico de elaboração Julho 2014 Motivações Boa prática de gestão Orientação para objetivos da Direção Executiva Adaptação à mudança de cenários na sociedade

Leia mais

Faculdades Integradas Paiva de Vilhena

Faculdades Integradas Paiva de Vilhena Faculdades Integradas Paiva de Vilhena Curso: Tecnólogo em Processos Gerenciais Disciplina: Gestão Estratégica da Informação A Importância da Informação Prof. Esp. Rodrigo Gomes da Silva Campanha 2009

Leia mais

Controles Internos e Governança de TI. Charles Holland e Gianni Ricciardi

Controles Internos e Governança de TI. Charles Holland e Gianni Ricciardi Controles Internos e Governança de TI Para Executivos e Auditores Charles Holland e Gianni Ricciardi Alguns Desafios da Gestão da TI Viabilizar a inovação em produtos e serviços do negócio, que contem

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas?

Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Como as empresas podem minimizar os efeitos da crise e manterem-se competitivas? Professor e consultor Álvaro Camargo explica a importância dos processos de aproveitamento de lições aprendidas nas organizações

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

A ZONA DE CONFORTO DOS ADVOGADOS: PORQUE OS ESCRITÓRIOS ABANDONAM O SUCESSO.

A ZONA DE CONFORTO DOS ADVOGADOS: PORQUE OS ESCRITÓRIOS ABANDONAM O SUCESSO. A ZONA DE CONFORTO DOS ADVOGADOS: PORQUE OS ESCRITÓRIOS ABANDONAM O SUCESSO. Caro Advogado, Gostaria de começar este artigo com a pergunta mais misteriosa do mundo jurídico: por que alguns escritórios

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC).

Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). DOCENTE PROFESSOR CELSO CANDIDO Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC). Conhecimentos: o Web Designer; o Arquitetura de Máquina; o Implementação

Leia mais

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer

Leia mais

Perfil Caliper de Especialistas The Inner Potential Report

Perfil Caliper de Especialistas The Inner Potential Report Perfil Caliper de Especialistas The Inner Potential Report Avaliação de: Sr. Antônio Modelo Preparada por: Consultor Caliper exemplo@caliper.com.br Data: Página 1 Perfil Caliper de Especialistas The Inner

Leia mais

Capítulo 1. Extreme Programming: visão geral

Capítulo 1. Extreme Programming: visão geral Capítulo 1 Extreme Programming: visão geral Extreme Programming, ou XP, é um processo de desenvolvimento de software voltado para: Projetos cujos requisitos são vagos e mudam com freqüência; Desenvolvimento

Leia mais

PROGRAMA JOVEM APRENDIZ

PROGRAMA JOVEM APRENDIZ JOVEM APRENDIZ Eu não conhecia nada dessa parte administrativa de uma empresa. Descobri que é isso que eu quero fazer da minha vida! Douglas da Silva Serra, 19 anos - aprendiz Empresa: Sinal Quando Douglas

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais