A evolução da segurança e os desafios atuais

Tamanho: px
Começar a partir da página:

Download "A evolução da segurança e os desafios atuais"

Transcrição

1 A evolução da segurança e os desafios atuais Brasília, 27 de outubro de 2004

2 Visão de Segurança da Informação Missão de Segurança da Informação

3 Ecossistema Transacional Banco pagar pagar/receber Comprador A Fábrica vender intermediar Comprador B Transportadores Comerciantes, Empresas A integração das cadeias transacionais aumenta a exposição de informações e dados e conseqüentemente os riscos digitais

4 Ecossistema Digital A utilização crescente de tecnologias eletrônicas digitais para aquisição, processamento, comunicação e armazenamento de dados e informações, exige o estabelecimento de MARCOS de referência visando assegurar: - Disponibilidade, Integridade, - Confiabilidade, Autenticidade, - Privacidade, - Não discriminação

5 Ecossistema Digital Nossa Visão Os principais ativos migraram para o ambiente digital: Conhecimento Informações Dados Processos Comunicações; Os ambientes digitais empregados são inseguros por natureza: micros, redes locais e principalmente a Internet; Os sistemas de informações não implementam controles adequados de segurança e de detecção de fraudes; Há um ambiente propício à prática de fraudes com o emprego de tecnologias da informação (computadores em rede); Não estamos preparadas para combater estas práticas pois na maioria dos casos os agentes fraudadores atuam internamente; A penetração da Internet e o crescimento do seu uso através do comércio eletrônico e internet banking potencializam o problema;

6 Ecossistema Digital Ameaças e Desafios Espionagem Furto Sabotagem Digital Concorrência desleal Guerra Cibernética Perdas e danos Privacidade Pirataria Falsificações Violação da Propriedade Intelectual Ciber Terrorismo Fraudes

7 Ameaças Digitais As ameaças podem ser as mesmas, mas o CYBER-ESPAÇO muda tudo. A INTERNET possui 3 características novas que tornam isso uma verdade. Qualquer uma delas é ruim; as 3 juntas são horrorizantes: AUTOMAÇÃO, AÇÃO A DISTÂNCIA e PROPAGAÇÃO DA TÉCNICA

8 Por que Segurança? Evitar fraudes e perdas Viabilizar aplicações e tecnologias Atender agências reguladoras Governança Corporativa Conformidade

9 Segurança da Informação no Brasil Brasil: maior número de hackers? Projetos inovadores Eleições, SPB, Imposto de Renda, Sistema financeiro ICP Brasil Legislação em desenvolvimento Específica Novo Código Civil Fortalecimento da atuação de agências reguladoras Banco Central, TCU, CVM, CFM,... Modelo da concessão Fortalecimento da ação policial e judiciária

10 Segurança da Informação no Brasil + Inovação + Heterogeneidade + Ataques Legislação Ações policiais e de defesa especializados Agências de governo especializadas Colaboração entre as partes

11 Os Desafios de Segurança estão Crescendo 1. O ambiente de TI está cada vez mais complexo 2. As ações de segurança precisam estar integradas com a legislação e regulamentação 3. A segurança da informação não é só em computadores 4. Está aumentando o valor financeiro da rede 5. O crime organizado tem aumentado sua atividade no meio eletrônico 6. As tecnologias de ataque estão se integrando 7. Crimes são além-fronteiras

12 Segurança Tecnológica Por que a Segurança está em Crescimento 1. O ambiente de TI está cada vez mais Complexo Amplo Heterogêneo Compacto, multimídia, consumindo menos energia, utilizando o protocolo TCP-IP, integrado com a rede de celulares 2. As ações de segurança precisam estar integradas com a legislação e regulamentação Responsabilidade Civil dos administradores e técnicos Atendimento a Agências Reguladoras Gestão de Segurança através de normas e padrões

13 Segurança Tecnológica Por que a Segurança está em Crescimento 3. A segurança da informação não é só em computadores, deve considerar: Sistemas de Telecomunicações Papel Conversas pessoais e ao telefone Roubo de equipamentos Indeterminado 4. Está aumentando o valor financeiro da rede Transações financeiras pela Internet Transações financeiras em sistemas internos Relacionamento pessoal Armazenamento de informações de valor

14 Segurança Tecnológica Por que a Segurança está em Crescimento 5. O crime organizado tem aumentado sua atividade no meio eletrônico Para usar novas tecnologias em crimes convencionais Para novos crimes tecnológicos 6. As tecnologias de ataque estão se integrando Vírus, Spam, Spyware, Invasão, Crimes são além-fronteiras Coréia/Banda Larga, China/Quantidade, India/IPv6

15 Ameaças Digitais Novas Condutas: Acesso Indevido ao sistema de computador; Violação ao sistema de computador; Furto de informações; Falsificação de documentos com o uso do computador; Dano aos dados e informações arquivadas; Obtenção de segredos industriais/comerciais;

16 Ameaças Digitais...Novas Condutas: Furto de tempo do sistema de informática; Cópia de programa; Violação do Direito Autoral; Espionagem; Interceptação indevida de informação; Violação de bases de dados pessoais.

17 10 Anos de Spam Dados divulgados mensalmente pela MessageLabs (empresa de filtragens de e- mails), mostra que, em março deste ano, 53% dos s eram SPAM. Em agosto último esse índice foi de 84,2%, tendo chegado a 94,5% em julho/2004. SPAM 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Março Abril Maio Junho Julho Agosto SPAM

18 Convergência Convergência: SPAM se tornou SCAM, usando técnicas de SPAM para propagar trojans e vírus Criadores de vírus, mais técnicos, motivação era reconhecimento na comunidade Spammers, menos técnicos, focados no lucro Novo cenário: spammers mais técnicos e criadores de vírus focados no lucro Vírus criados com o objetivo de ajudar a espalhar mensagens spam (ou controlar ativamente máquinas contaminadas) - DDoS

19 Convergência Golpes financeiros na Internet combinam várias técnicas: SPAM no envio da mensagem Vírus na criação e instalação do Trojan Engenharia social Lavagem de dinheiro (pagamento de contas) Fraudes no comércio eletrônico

20 Por que proteger as informações? 2o SIMPÓSIO LATINO AMERICANO DE SEGURANÇA MICROSOFT O vazamento de informações pode causar: Perdas financeiras; Comprometimento da imagem; Perdas de clientes; Perda de vantagem competitiva 70% dos problemas de segurança são causados por desconhecimento dos procedimentos CSI/FBI Computer Crime and Security Survey

21 Fontes das ameaças Descuido com equipamentos Acessos não autorizados a sistemas Instalação inadequada de Software e Hardware Vazamento de Informações Paralisação dos processos

22 Engenharia Social 2o SIMPÓSIO LATINO AMERICANO DE SEGURANÇA MICROSOFT

23 Estruturação da Área de Segurança da Informação Gerenciamento de Segurança da Informação Metodologias de S.I. e Controle de Acesso Segurança em Redes e Telecomunicações BCM (BIA, BCP, DRP) Segurança Física das áreas de T.I. Segurança de Aplicações, sistemas, etc. Segurança de Operações Forensics (Leis, Investigações e ética) Criptografia

24 CBK Common Body of Knowledge do (ISC) 2 : Disciplinas de Segurança da Informação segundo o (ISC) 2 : 1. Metodologia e Sistemas de Controle de Acesso 2. Segurança em Redes e Telecomunicações 3. Práticas de Gerenciamento de Segurança da Informação 4. Segurança de Aplicações, sistemas (desenvolvimento e manutenção) 5. Uso, controle e aplicação de criptografia e PKI 6. Modelos e Arquitetura de Segurança 7. Segurança de Operações 8. Continuidade - BCM (BIA, BCP, DRP) 9. Forensics (Leis, Investigações e Ética) 10. Segurança Física das áreas de T.I.

25 Novo Cenário Corporativo

26 Governança Corporativa Gerenciamento do Risco Operacional Conformidade Qual a influência da segurança em TICs nesse novo cenário?

27 SEGURANÇA DA INFORMAÇÃO Novas necessidades regulatórias: Gramm-Leach-Bliley Act (Privacidade das informações financeiras) HIPAA - Health Insurance Portability and Accountability Act (Privacidade das informações de saúde) Sarbanes-Oxley (Retenção de informações contábeis (principalmente)) Basiléia II (bancos) Novo Código Civil Brasileiro

28 SEGURANÇA DA INFORMAÇÃO Novo papel do administrador de TI Retenção de documentos é diferente de backup! - faxes, s, instant messages - TODAS as versões de documentos

29 SEGURANÇA DA INFORMAÇÃO Principais Recomendações de DEFESA: - NBR ISO/IEC 17799; e - BS

30 SEGURANÇA DA INFORMAÇÃO Principais Recomendações de DEFESA: Segurança em TICs = Tecnologia

31 SEGURANÇA DA INFORMAÇÃO Principais Recomendações de DEFESA: Segurança = Processo Segurança é processo, tecnologia é ferramenta

32 SEGURANÇA DA INFORMAÇÃO Principais Recomendações de DEFESA: O elo mais fraco da corrente é você! - apenas 48% das empresas americanas ministraram treinamento de segurança a seus empregados; destas, apenas 15% fizeram isso há menos de 6 meses. Fonte: Human Firewall Security Awareness Index Survey, 2003

33 SEGURANÇA DA INFORMAÇÃO BS Security policy Organizational security Asset classification and control Personnel security Physical and environmental security Communications and operations management Access control Systems development and maintenance Business continuity management Compliance

34 SEGURANÇA DA INFORMAÇÃO Papel da PESSOA na segurança Novas ameaças surgem diariamente Ferramentas técnicas de segurança com boa taxa de atualização Grande investimento das corporações na segurança da informação Pouco ou nenhum investimento em treinamento focado em segurança Todos são responsáveis regras de conformidade Sua casa tem fechadura e alarme, certo? Mas você sabe usa-los?

35 Há algo de novo no Horizonte? SIM... Ciber Ataque e Sabotagem Digital

36 Desastres naturais ou ataques físicos X Ciber Ataque Desastres naturais ou ataques físicos - extensão e dano imediato são limitados geograficamente Ex: Florianópolis, WTC Cyber ataque não localizado geograficamente pode ser dissipado com altíssima velocidade atinge todos e não somente alvos específicos

37 Ciber Ataque existe sim! Australian Sewage Attack Março de 2000 Brisbane, Austrália Vitek Boden consultor sistema controlador de água Marrochy Shire Council Alterou as configurações das bombas das estações causando problemas em 2 estações Boden foi capturado logo após o primeiro ataque, com os equipamentos e programas que facilitaram o ataque, que até então era visto como um mal funcionamento do sistema

38 Ciber Ataque existe sim! Distributed denial of service attack Fevereiro de 2000 Anatomia Busca de hosts inseguros Instalação de software para ataques tornado os servidores escravos do atacante Lançamento do ataque remotamente ativando todos os sistemas simultaneamente

39 Ciber Ataque existe sim! Scaning Worms - The SQL Slammer attack Worms x vírus Vírus ficam latentes enquanto você não faz alguma atividade para ativa-los; Worms propaga-se automaticamente sem nenhuma atividade por parte do infectado; Primeiro worm 1989 Morris worm; Julho de 2001 Code Red sistemas a cada 37 minutos dobrava sua capacidade de ataque.

40 Ciber Ataque existe sim! Scaning Worms - The SQL Slammer attack Janeiro de 2003 SQL Slammer worm Dobrava o numero de sistemas atacados a cada 8,5 segundos; Infectou 90% dos servidores vulneráveis em apenas 10 minutos; Apenas 3 minutos após sua ativação já verificava os servidores a uma velocidade de 55 milhões de verificações por segundo; Infectou servidores com sérias conseqüências ATM do Bank of America foram desabilitados; O serviço de emergência 911 foi desabilitado afetando pessoas; 14 corpos de bombeiros e 02 delegacias também foram afetados; A Microsoft já havia disponibilizado a correção a 6 meses.

41 Sabotagem Digital: PDVSA

42 Sabotagem Digital: PDVSA 12,6 Queda do PIB Total 29 % Primeiro Trimestre de ,8 No petrolero privado %D %I -23,6-14,1 Petrolero Público -47,5-11,2 23,5 59,6 No petrolero público -7,2-1,0 Otros -2,7 Total -29

43 Adoção de Metodologias específicas para Segurança da Informação: Norma NBR ISO/IEC publicadas pela ABNT CBK Common Body of Knowledge do (ISC) 2 TCSEC Padrão U.S. DoD (Orange Book) ITSEC Padrão Europeu Common Criteria ISO NIST 800 series Melhores práticas de segurança de informações Aderência a Normas e padrões geralmente aceitos GASSP (Generally Accepted System Security Principles)

44 Atendimento a regulamentações: Bacen CVM ANBID C Civil Basiléia II (R.O.) HIPAA SOx outras normas e regulamentações

45 Oportunidades de desenvolvimento do CSO: Associações profissionais ISSA ISACA ASIS CSI Grupos de trabalho CB21 (Norma ABNT ISO/IEC 17799) Cerificações profissionais CISSP CISM MCSO CISA CPP

46 A Segurança da Informação não deve ser um fim em si mesma: 1. Melhor performance 2. Redução de perdas 3. Compliance 4. Segurança como agente habilitador de negócios

47 Fatores Críticos de Sucesso Apoio da Alta Administração Métricas, padrões, políticas e procedimentos Pessoas!!! Ferramentas e mecanismos bem configurados Capacitação e conscientização Monitoramento

48 Fatores críticos de sucesso: 2o SIMPÓSIO LATINO AMERICANO DE SEGURANÇA MICROSOFT Endosso da Alta Administração Objetivo Equipe Independência Alinhamento ao Negócio Reporte Executivo, Administração e Controle (Orçamento x métricas de retorno da função) Comunicação e Conscientização Metodologia, normas e modelos

49 Fatores críticos de sucesso: Outros fatores Projetos BAU (dia a dia) Demonstrar o Sucesso Benefícios Atuar mediante um plano Coordenar atividades Interagir melhor com deptos Viabilizar continuidade Integração com o negócio!

50 Princípios que devem ser perseguidos: 1. Proteger as pessoas e suas informações privadas (Funcionários, Clientes, Fornecedores, Acionistas, Órgãos Reguladores) 2. Garantir Sistemas de Informação integros e protegidos 3. Proteção perimetral da rede de computadores 4. Garantir soluções tecnológicas seguras 5. Garantir soluções de Continuidade de Negócios 6. Promover conscientização contínua sobre o tema 7. Proporcionar ambiente de negócios alinhado às melhores práticas de Segurança da Informação internacionalmente aceitas

51 Funções da Segurança Digital Proteção: Proteção do acervo informação e reputação Controle corporativo obrigações legais Viabilização de Negócios: Competitividade e produtividade Utilizar a Internet para atingir novos mercados Estabelecer novas práticas operacionais e-security está baseado na credibilidade do usuário na empresa e nos serviços que ela oferece.

52 Modelo de Segurança Política de Segurança (ISO 17799, 3) Responsabilidade Civil do Executivo de Negócios (ISO 17799, 12) Contratos com Fornecedores (ISO 17799, 4) Segurança da Infra-estrutura (ISO 17799, 5/8/9) Conscientização e Responsabilização dos Usuários (ISO 17799, 6) Segurança Física (ISO 17799, 7) Monitoração e Respostas a Incidentes (ISO 17799, 9) Infra-estrutura Sistemas Negócios Evidências Forenses (ISO 17799, 12) Responsabilidade Civil do CIO (ISO 17799, 12) Conformidade com a Lei e Regulamentação (ISO 17799, 12) Continuidade do Negócio (ISO 17799, 11) Aplicação Segura (desenvolvimento e produção) (ISO 17799, 10)

53 O Modelo de Segurança Infra-estrutura Sistemas Negócios Ambiente Heterogêneo Novas Tecnologias Conformidade Análise de Riscos Melhores Práticas Integração com o negócio Combate a Fraudes Clientes Fornecedores Agências Reguladoras Fazenda Usuários Judiciário

54 Perguntas???

55 Muito obrigado! RICARDO THEIL

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

Professor: Conrado Frassini cfrassini@uol.com.br

Professor: Conrado Frassini cfrassini@uol.com.br Governança de TI e ISO20000 Quo Vadis TI? quinta-feira, 14 de agosto de 2008, 17h09 A área de Tecnologia da Informação vem sofrendo mudanças profundas e esse fenômeno aumentará nos próximos anos. Além

Leia mais

Introdução. Gerência de Projetos de Software. Sumário. Sistemas de Informação para Processos Produtivos

Introdução. Gerência de Projetos de Software. Sumário. Sistemas de Informação para Processos Produtivos Sumário Sistemas de Informação para Processos Produtivos 1. Gerência de 2. Agentes principais e seus papéis 3. Ciclo de vida do gerenciamento de projetos M. Sc. Luiz Alberto lasf.bel@gmail.com Módulo 6

Leia mais

Governança de TI. Governança da TI. Visão Geral. Autor: João Cardoso 1

Governança de TI. Governança da TI. Visão Geral. Autor: João Cardoso 1 Autor: João Cardoso 1 Governança de TI Visão Geral A Forrester Business Technographics 2 realizou uma pesquisa em Novembro de 2004 nos Estados Unidos nas pequenas e médias empresas e identificou que estas

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

PrimeGlobal PGBR. Uma excelente alternativa em serviços de auditoria, consultoria e Impostos. Diferença PrimeGlobal

PrimeGlobal PGBR. Uma excelente alternativa em serviços de auditoria, consultoria e Impostos. Diferença PrimeGlobal PrimeGlobal PGBR Uma excelente alternativa em serviços de auditoria, consultoria e Impostos Somos uma empresa de auditoria, consultoria e impostos, criada á partir da junção de importantes empresas nacionais,

Leia mais

Apresentação. Ricardo Brito do Nascimento. Orientadora: Profa. Dra. Maristela Terto de Holanda

Apresentação. Ricardo Brito do Nascimento. Orientadora: Profa. Dra. Maristela Terto de Holanda Apresentação Ricardo Brito do Nascimento Orientadora: Profa. Dra. Maristela Terto de Holanda Título Fortificando a Segurança da Informação em Rede Corporativa considerando a Segurança em Recursos Humanos

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

ESTRUTURA E GERENCIAMENTO DE RISCOS NO BRDE

ESTRUTURA E GERENCIAMENTO DE RISCOS NO BRDE ESTRUTURA E GERENCIAMENTO DE RISCOS NO BRDE JULHO/2014 1. Objetivos O gerenciamento de riscos no BRDE tem como objetivo mapear os eventos de riscos, sejam de natureza interna ou externa, que possam afetar

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL Setembro 2013 2 1 INTRODUÇÃO Este documento resume as informações relativas à estrutura de gerenciamento do risco operacional do BR Partners Banco de Investimentos

Leia mais

A experiência de quem trouxe a internet para o Brasil agora mais perto de você

A experiência de quem trouxe a internet para o Brasil agora mais perto de você A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente Código de Ética OBJETIVO Este código de ética serve de guia para atuação dos empregados e contratados da AQCES e explicita a postura que deve ser adotada por todos em relação aos diversos públicos com

Leia mais

Gerenciamento de Projetos. Faculdade Unisaber 2º Sem 2009

Gerenciamento de Projetos. Faculdade Unisaber 2º Sem 2009 Semana de Tecnologia Gerenciamento de Projetos Faculdade Unisaber 2º Sem 2009 ferreiradasilva.celio@gmail.com O que é um Projeto? Projeto é um "esforço temporário empreendido para criar um produto, serviço

Leia mais

C O B I T Control Objectives for Information and related Technology

C O B I T Control Objectives for Information and related Technology C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Versão Julho de 2015 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL (Política e procedimentos relacionados à responsabilidade socioambiental da Gávea DTVM nos termos da Resolução BCB no 4.327, de 25 de abril

Leia mais

SUMÁRIO. White Paper - NETGLOBE 2

SUMÁRIO. White Paper - NETGLOBE 2 SUMÁRIO Conhecendo a Telepresença... 3 A nova era da Videoconferência: Telepresença... 3 Como viabilizar um projeto de Telepresença... 4 Telepresença oferece excelente qualidade em uma fantástica experiência,

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

Conjunto de recursos (humanos e materiais), processos e metodologias estruturados de forma semelhante à indústria tradicional.

Conjunto de recursos (humanos e materiais), processos e metodologias estruturados de forma semelhante à indústria tradicional. Prof. Luiz Antonio do Nascimento Disciplina: Novas Tecnologias 1 Conjunto de recursos (humanos e materiais), processos e metodologias estruturados de forma semelhante à indústria tradicional. Utiliza as

Leia mais

Governança Corporativa Gestão de Riscos

Governança Corporativa Gestão de Riscos Governança Corporativa Gestão de Riscos Introdução As constantes mudanças no âmbito global têm fomentado a necessidade do aprimoramento dos controles executados pelas organizações e do ambiente de riscos,

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Financial Services. Precisão competitiva. Metodologias específicas e profissionais especializados na indústria de seguros

Financial Services. Precisão competitiva. Metodologias específicas e profissionais especializados na indústria de seguros Financial Services Precisão competitiva Metodologias específicas e profissionais especializados na indústria de seguros Nossa experiência na indústria de seguros A indústria de seguros vem enfrentando

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

RELATÓRIO DE COMPLIANCE E GERENCIAMENTO DE RISCO

RELATÓRIO DE COMPLIANCE E GERENCIAMENTO DE RISCO RELATÓRIO DE COMPLIANCE E GERENCIAMENTO DE RISCO DEZEMBRO/2011 Contexto Operacional A Agiplan Financeira S.A. Crédito, Financiamento e Investimento ( Agiplan ) é uma instituição financeira privada, com

Leia mais

MANUAL DE CONTROLES INTERNOS

MANUAL DE CONTROLES INTERNOS 1. INTRODUÇÃO Entende-se como responsabilidade socioambiental, no âmbito da Magliano SA CCVM, o processo contínuo de: Respeito e proteção aos direitos humanos por meio da promoção de diversidade, inclusão

Leia mais

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK Volume II Redução de custos em IT Service Desk com Reset de senha Vocal Introdução O IT Service Desk cuida de serviços importantes

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve CASO DE SUCESSO Julho 2014 Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRES A DESAFIO SOLUÇÃO

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental 1.0 PROPÓSITO A Política de Responsabilidade Socioambiental ( PRSA ) do Banco CNH Industrial Capital S.A. tem, como finalidade, estabelecer princípios e diretrizes que norteiem as ações da Instituição

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA

PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Política de Responsabilidade Socioambiental PRSA

Política de Responsabilidade Socioambiental PRSA 1. OBJETIVO Em atendimento à Resolução do Banco Central do Brasil nº 4.327 de 25 de abril de 2014, que dispõe sobre as diretrizes que devem ser observadas no estabelecimento e na implementação da Política

Leia mais

Política de Gerenciamento de Risco de Crédito, Mercado e Operacional

Política de Gerenciamento de Risco de Crédito, Mercado e Operacional Crédito, Mercado e em: 30/12/2015 Política de Gerenciamento de Risco de Processos Página 2 de 9 SUMÁRIO 1- Definição... 3 2- Projeções de Perdas... 4 3- Classificação e Mitigação do Risco... 5 4- Estrutura...

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

análisederisco empresarial

análisederisco empresarial análisederisco empresarial Ca da vez mais, a administração torna-se uma arte, sendo que os administradores aprendem a cada dia novas articulações, para poder dar continuidade a seus negócios. Muitas vezes,

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL Versão 2015.2 Editada em julho de 2015 SUMÁRIO 1. Objetivo da Política...3 2. Abrangência...3 3. Princípios...3 4. Das Diretrizes Estratégicas...4 5. Da Estrutura

Leia mais

A Empresa. Força e Credibilidade na Recuperação de Seus Títulos

A Empresa. Força e Credibilidade na Recuperação de Seus Títulos Produzindo Resultados O alto índice de inadimplência vem sendo uma grande preocupação do empresariado. Para evitar que as empresas percam o foco principal da sua atuação, os empresários têm sido levados

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

Cenário de Frotas no Brasil Principais Desafios e Oportunidades de Melhoria na Gestão

Cenário de Frotas no Brasil Principais Desafios e Oportunidades de Melhoria na Gestão Cenário de Frotas no Brasil Principais Desafios e Oportunidades de Melhoria na Gestão Leandro Ferraz Diretor Executivo da Efficient Consulting Consultor em Gestão Avançada de Frotas para a Fundação COGE

Leia mais

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem:

1. Serviços SAP Business Transformation and Plan Os serviços SAP Business Transformation and Plan atualmente incluem: Descrição de Serviços Serviços Business Transformation and Plan O SAP Business Transformation and Plan é um serviço de consultoria e prototipagem para promover a inovação e transformação da Licenciada

Leia mais

EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual.

EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual. EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual. Somos uma empresa especializada em soluções voltadas ao segmento digital como: criação,

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

RECURSOS HUMANOS COMO FATOR DE EFICÁCIA ORGANIZACIONAL

RECURSOS HUMANOS COMO FATOR DE EFICÁCIA ORGANIZACIONAL RECURSOS HUMANOS COMO FATOR DE EFICÁCIA ORGANIZACIONAL Por quê o lado humano dos negócios está emergindo como uma indispensável vantagem competitiva? Era Industrial Taylor e Fayol Era do Conhecimento Tecnologia

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais