O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web
|
|
- Maria Laura Botelho de Andrade
- 8 Há anos
- Visualizações:
Transcrição
1 Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11
2 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis?? (agente malicioso + vulnerabilidade + padrão de ataque) Fonte: Para mitigar riscos... esteja sempre à frente das ameaças!!!! (Gartner) Identificar as vulnerabilidades permite antecipa-se ao risco de ataques!!! Gerenciá-las cria um ciclo de monitoramento e de melhoria contínuos... Slide 2/12
3 Desafios da GSI nas Aplicações Web Certificar-se da Segurança no Ciclo de Vida da aplicação Estágios do Software Development Life Cycle (SDLC) Introdução de critérios de Segurança no ciclo de Desenvolvimento Planejamento do Projeto Definição de Requisitos Design Codificação (programação) Integração & Testes Instalação & Aceitação Há recomendações de segurança em cada etapa do SDLC... Testes de avaliação de Vulnerabilidades O processo de Gerenciamento de Vulnerabilidades certifica as ações de segurança adotadas no curso do SDLC Slide 3/12
4 Desafios da GSI nas Aplicações Web Testar Vulnerabilidades no Ciclo de Vida da Aplicação QA de Segurança no Desenvolvimento Critérios de segurança foram incluídos no ciclo do desenvolvimento... Testar a cada intervenção sobre o código do aplicativo, logo após os testes funcionais, precedendo a aceitação final Certificação de Segurança da aplicação web na sua homologação Metodologia de testes: Static Application Security Test (SAST) Monitoramento do Risco em Produção Segurança de infra não basta se as aplicações web apresentarem vulnerabilidades exploráveis... Testar periodicamente avalia a segurança da aplicação, mantendo baixo o nível de risco em produção (atualização periódica de ataques) Manutenção da Segurança na Gestão de Mudanças e de Incidentes Metodologia de testes: Dynamic Application Security Test (DAST) Slide 4/12
5 Desafios da GSI nas Aplicações Web Definir uma estratégia e planejar ações práticas... "Segurança não é um produto que se pode comprar de prateleira, mas que consiste de políticas, pessoas, processos e tecnologia (Kevin Mitinik IT Security Specialist) Uma ferramenta por si só não pode resolver o que fundamentalmente é um problema de processo no desenvolvimento (Neil MacDonald Gartner Group) Gerenciamento de Vulnerabilidades Não se gerencia o que não se mede, não se mede o que não se define, não se define o que não se entende, e não há sucesso no que não se gerencia (William Edwards Deming) Slide 5/12
6 Desafios da GSI nas Aplicações Web A estratégia para o Gerenciamento de Vulnerabilidades A estratégia de Gestão da Segurança da Informação (GSI) deve abordar todos os elementos de um processo SSG: People Process Strategy SAST/DAST Metodology N-Stalker Technology Gerenciamento de Vulnerabilidades em Aplicações Web Slide 6/12
7 Recomendações de Segurança Uso do Sistema redesegura Gerenciamento de Vulnerabilidades em Aplicações Web Desenvolvedores Security Officer SSG Processo de Gestão Vulnerabilty Database SSL Scan Engine Metodologias: SAST/DAST V-Test Web Server Suporte Téc. Especializado ao Desenvolvedor (CSSLP) Home Banking Home Broker e-commerce Conteúdo Corporativo: CRM, ERP, RH... Apoio a Decisão Slide 7/12
8 Uso do Sistema redesegura Fatores críticos de SUCESSO do processo de melhorias 1) O Software Security Group: papel dos Agentes do Processo; 2) Configuração adequada da ferramenta de testes de avaliação; 3) Capacidade da tecnologia ao identificar o máximo de reais vulnerabilidades exploráveis em cada teste (sem FP); 4) Capacidade do Admin do processo ao avaliar os resultados e obter informações adicionais se necessário; 5) Capacidade dos desenvolvedores ao interpretar corretamente as recomendações de segurança, e realizar as melhorias. O Sistema redesegura suporta os usuários no domínio destes fatores críticos de sucesso de seu processo... Slide 8/12
9 Uso do Sistema redesegura Metodologia recomendada na implantação do Processo Definição das URLs Parametrização da política de testes Acompanhamento da Execução Coleta e Análise de Relatórios Gerenciamento de Vulnerabilidades Aplicações Web; e-commerce, Portais Web; Home Bank, Home Broker, etc; Navegação com usuário (Log ID); Macros orientam o navegador autom.; Em produção e em homologação; Limites da licença de uso como serviço. Padrões de teste; Plan... OWASP Top 10 OWASP Top 3 SANS/FBI PCI-DSS Customização; Definições de; Início Act! Periodicidade Falsos positivos Ciclo PDCA Sinalização Eventos: Inicio Fim Do! Vulnerabilidades +graves Dashboard no Portal; Integração: SMS, Service Desk Check.... Relatórios Auditoria; Gerencial Técnico Geral Aplicação Seqüência de teste Evidências; Refs. técnicas Recomendações Suporte Técnico ao desenvolvedor; Base de Conhecimento realizar as recomendações de segurança Slide 9/12
10 Uso do Sistema redesegura Benefícios do Processo com uso do nosso Sistema O uso do redesegura avalia critérios de segurança no ciclo de vida das aplicações web desde o desenvolvimento; O monitoramento contínuo de ameaças permite antecipação ao risco de ataques que afetariam o negócio; O sucesso do processo de avaliação e melhorias não depende de competências individuais; Integra equipes multidisciplinares em um ciclo de melhoria da segurança; Transfere conhecimento sobre segurança de software para a equipe de desenvolvedores; Promove um avanço no grau de Gestão da Segurança de TI, enquanto mantém os recursos existentes... Slide 10/12
11 Uso do Sistema redesegura Grau de Maturidade em Gestão da Segurança de TI OTIMIZADO PROATIVO COMPLIANCE REATIVO + Grau de Maturidade na Gestão da Segurança da Informação - Sistema de Gerenciamento de Vulnerabilidades Processo centralizado e continuado de avaliação; Automação de tarefas e padronização de testes; Indicadores de risco e análise de resultados históricos; Independência de competências individuais; Segurança em todo o Ciclo de Vida da Aplicação web; Suporte Técnico Especializado Profissionais Certificados: CISSP, ISSAP, CSSLP, CISM... Análise do resultado dos testes de avaliação; Consultas sobre as recomendações de segurança; Software N-Stalker Web App Scanner Ferramenta de testes de avaliação de segurança Testes com assinaturas de ataques web + + Gestão de Processo de Segurança Serviços de Consultoria em Segurança Avaliação reativa ou incidental Slide 11/12
12 Departamento Comercial Tel: +55 (11) visite: Veja também nossa apresentação sobre a auditoria do Selo Website Protegido... Autor: Eduardo Lanna
Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura
Slide Show nº 4 Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Autor: Eduardo Lanna rev. 05/jan/11 Desafios da GSI em Aplicações Web Certificação da Segurança no
Leia maisO Selo Website Protegido
Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisProfa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI
Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisProposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos
ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender
Leia maisEste programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela
GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl
Leia maisO que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1
O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1 Exemplo de Relatório Velocidade na Resolução dos incidentes 97% 95% Qualidade na resolução dos incidentes 85%
Leia maisComo as Boas Práticas de Gestão de Serviços de TI podem ajudar na avaliação de Compliance em Organizações não TI
Como as Boas Práticas de Gestão de Serviços de TI podem ajudar na avaliação de Compliance em Organizações não TI Luciano Johnson, CISM, CRISC luciano@iso27000.com.br 9º Encontro do Agenda Conformidade
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia mais2º Encontro GE-SP ITIL 05.03.2005
ITIL (IT Infrastructure Library) ITIL - Information Technology Infrastructure Library Uma Introdução 2º Encontro GE-SP ITIL 05.03.2005 05/03/2005 GE-SP ITIL 1 Apresentadores Carlos Teixeira - Automidia
Leia maisAbordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.
Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria
Leia maisGOVERNANÇA DE TI PMBoK (Project Management Body of Knowledge)
GOVERNANÇA DE TI PMBoK (Project Management Body of Knowledge) Governança de TI AULA 08 2011-1sem Governança de TI 1 Introdução ao Gerenciamento de Projetos HISTÓRIA PMI Project Management Institute: Associação
Leia maisProposta ITIL V3 HAND S ON. Apresentação Executiva. ITIL V3 Hand s ON
ITIL V3 HAND S ON Apresentação Executiva 1 Os treinamentos de ITIL Hand s On, abordam os processos da gestão de serviços de TI do ITIL v3 e são recomendados e necessários, para quem quer ser tornar um
Leia maisValores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho.
A FRANCONSULT é uma consultoria para áreas de negócio e tecnologia da informação. Suportada por 20 anos de experiência de sua fundadora os serviços tem sustentação operacional e comprovada eficácia dos
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisComo gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado
Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto
Leia maisA implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra
A implantação da governança de TI:abordagens, barreiras e requisitos Limeira, 27 de outubro de 2010 Aguinaldo Aragon Fernandes, DSc,CGEIT www,aragonconsultores.com.br Copyright 2010 By Aragon. Agenda da
Leia maisCIGAM SOFTWARE CORPORATIVA LTDA.
CIGAM SOFTWARE CORPORATIVA LTDA. Raquel Engeroff Neusa Cristina Schnorenberger Novo Hamburgo RS Vídeo Institucional Estratégia Visão Missão Ser uma das 5 maiores empresas de software de gestão empresarial
Leia maisNúcleo de Pós Graduação Pitágoras
Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico
Leia maisUm relato dos desafios encontrados e dos benefícios conseguidos com a implantação das práticas propostas pelo nível F do modelo de referência de
Um relato dos desafios encontrados e dos benefícios conseguidos com a implantação das práticas propostas pelo nível F do modelo de referência de processo MPS.BR OUTUBRO 2009 FELÍCIO NASSIF / GUSTAVO NASCIMENTO
Leia maisMATC99 Segurança e Auditoria de Sistemas de Informação
MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de
Leia maisClóvis Diego Schuldt. Orientador: Prof. Wilson Pedro Carli
SISTEMA DE GERENCIAMENTO DE MUDANÇAS DE AMBIENTES CORPORATIVOS BASEADO NA BIBLIOTECA ITIL Clóvis Diego Schuldt Orientador: Prof. Wilson Pedro Carli Roteiro da Apresentação Introdução Objetivos Fundamentação
Leia maisCooperativismo, caminho para a Democracia e a Paz. 5º Princípio: Educação, Treinamento e Informação. Fesp
Case CRM aplicado a Call Center PROJETO REGISTRO DAS MANIFESTAÇÕES DOS CLIENTES 07 de Novembro de 2008 AGENDA Histórico & Inicio; Projetos envolvidos; Lei Decreto x Adequações; Conceito do CRM, foco no
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisAuditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
Leia maisAjudando a Promover o Desenvolvimento de Empreendimentos Inovadores de Sucesso
Ajudando a Promover o Desenvolvimento de Empreendimentos Inovadores de Sucesso A PANTONE300 é uma empresa de sistemas e consultoria orientada a prover soluções de gestão para Incubadora de Empresas. Desenvolvimento
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisO que significa esta sigla?
CRM Para refletir... Só há duas fontes de vantagem competitiva. A capacidade de aprender mais sobre nossos clientes, mais rápido que o nosso concorrente e a capacidade de transformar este conhecimento
Leia maisGERIC GERENCIAMENTO DO I.T.I.L E DO COBIT
GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT Angélica A. da Silva, Regiani R.Nunes e Sabrina R. de Carvalho 1 Tathiana Barrére Sistemas de Informação AEDB - Associação Educacional Dom Bosco RESUMO Esta sendo
Leia maisPesquisa de Qualidade: 18 anos de História
Pesquisa de Qualidade: 18 anos de História 1990 1993 1995 2001 1999 1997 PROCESSO DE QUALIFICAÇÃO DOS DADOS BASE CONSOLIDADA DE EMPRESAS 2.587 Caracterização da Organização Caracterização do Software
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisImplantação de um Processo de Medições de Software
Departamento de Informática BFPUG Brazilian Function Point Users Group Implantação de um Processo de Medições de Software Claudia Hazan, MSc., CFPS claudinhah@yahoo.com Agenda Introdução Processo de Medições
Leia maisGerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL
Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisDisciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula I - 11/08/2011
Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula I - 11/08/2011 Gerenciamento de Serviços TI 1.Introdução; 2. Panorama Atual; 3. Necessidade do alinhamento de TI a estratégia
Leia maisPRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO MÓDULO 17
PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO MÓDULO 17 Índice 1. Conceitos de Ciclo de Desenvolvimento de Sistemas...3 1.1. Principais Fases... 3 1.2. Técnicas... 4 1.3. Papéis de Responsabilidades... 4 1.3.1.
Leia maisFone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br
Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa
Leia maisO PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Leia maisO Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.
GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre
Leia maisECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão
ISO 14001:2015 Tendências da nova revisão A ISO 14001 EM SUA NOVA VERSÃO ESTÁ QUASE PRONTA Histórico ECS -ASSESSORIA E CONSULTORIA TÉCNICA As normas da série ISO 14000 foram emitidas pela primeira vez
Leia maisO papel da Auditoria quanto a Segurança da Informação da organização
22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Gerenciamento da Infraestrutura de TI São Paulo, Maio de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo de Operação
Leia maisPolítica Organizacional para Desenvolvimento de Software no CTIC
Política Organizacional para Desenvolvimento de Software no CTIC O CTIC/UFPA Centro de Tecnologia da Informação e Comunicação da Universidade Federal do Pará define neste documento sua Política Organizacional
Leia maisConquistamos ao longo de nossa trajetória mais de 30.000 licenças em operação em 6.500 clientes ativos.
Institucional Perfil A ARTSOFT SISTEMAS é uma empresa brasileira, fundada em 1986, especializada no desenvolvimento de soluções em sistemas integrados de gestão empresarial ERP, customizáveis de acordo
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisinvgate Service Desk
invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os
Leia maisFundada em 2005, a Cedro tem como objetivo transformar o mundo através de pessoas e tecnologias, com atuação global e sustentável.
Resumo Executivo Fundada em 2005, a Cedro tem como objetivo transformar o mundo através de pessoas e tecnologias, com atuação global e sustentável. Hoje a Cedro conta com mais de 100 Cedrenses (como são
Leia maisWorkshop PMBoK. Gerenciamento de Recursos Humanos
Workshop PMBoK Gerenciamento de Recursos Humanos Paulo H. Jayme Alves Departamento de Inovação Tecnológica - DeIT Janeiro de 2009 1 Envolvimento da equipe Os membros da equipe devem estar envolvidos: Em
Leia maisEMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
Leia maisInteract Solutions Apresentação do SA-Performance Manager. Por: Anderson Pereira Diretor de Negócios Unidade Excellence
Interact Solutions Apresentação do SA-Performance Manager Por: Anderson Pereira Diretor de Negócios Unidade Excellence Interact Group Fundação: agosto / 1999 80 Colaboradores diretos 85 Colaboradores nas
Leia maisService Desk. IT Management Software. Certified Partner
Certified Partner Você não está precisando melhorar a qualidade do suporte técnico de sua empresa, reduzir radicalmente o tempo de resposta e gerir com as melhores práticas os processos de serviço? Atualmente,
Leia maisNossa relação com o Mercado TIC
Nossa relação com o Mercado TIC Consulting Services Consultoria Técnica e Gerencial em Processos de TI e Aplicações, redesenhando-os à maximização de resultados. Gestão Estratégica: Outsourcing do Desenvolvimento,
Leia maisOrientações sobre o Novo Produto SACR Sistema de Acolhimento com Classificação de Risco. Versão 1.0, 30/11/2009
Orientações sobre o Novo Produto SACR Sistema de Acolhimento com Classificação de Risco Versão 1.0, 30/11/2009 Sumário Objetivo Introdução Características do SACR Organização Questões Funcionais Infraestrutura
Leia maisSistema Web para Cotação de Preços. Vitae Tec Tecnologia a Serviço da Vida!
Sistema Web para Cotação de Preços Vitae Tec Tecnologia a Serviço da Vida! Segue abaixo descritivo do sistema web de cotação de preço. A solução proposta pela Vita Tec oferece: 1) Maior controle, organização,
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisC l a s s S e r v i c e P r o v i d e r
G l o b a l C l a s s S e r v i c e P r o v i d e r v.1.8 de 14/07/2010 1 1993: fundada como Integradora de Sistemas 2009: reconhecida Inteligência em Projetos 16 anos de realizações: + 350 projetos no
Leia maisOrientações iniciais. FATTO Consultoria e Sistemas - www.fattocs.com
1 Orientações iniciais Dê preferência ao uso de uma conexão de banda larga O evento não fará uso do vídeo (webcam), somente slides e áudio Se necessário, ajuste o idioma da sala na barra de ferramentas
Leia maisA LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC
A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX
Leia maisefagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4
GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisIntrodução. A Travessia do Rio
Apresentação 1 Introdução A Travessia do Rio 2 Cenário atual / Motivação Processos de negócios mudando rapidamente; Infra-estrutura de TI complexa e em constante atualização; TRIPÉ: Qualidade Tempo Custo
Leia maisANEXO II REQUISITOS, ATRIBUIÇÕES E REMUNERAÇÕES DOS CARGOS
CARGO/GRUPO Analista Informática Sistemas ANEXO II REQUISITOS, ATRIBUIÇÕES E REMUNERAÇÕES DOS CARGOS ATRIBUIÇÕES Codificar e manter aplicações e classes Executar análise, diagnóstico e correção problemas
Leia maisBoas praticas na implantacao do. pmo
Boas praticas na implantacao do pmo IMPLANTAÇÃO DE UM PMO A implantação de um PMO requer um bom planejamento prévio, visando estruturar o setor como um braço da alta gerência a fim de assegurar a geração
Leia maisCIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10
Id Nome da tarefa Duração Início Término Predecessoras Qua, 01/Set Qui, 02/Set 18 0 6 12 18 0 6 12 1 Projeto de Implantacão da Governanca de TI com CobiT (Nível 3) 3 dias? Qua 01/09/10 Sex 03/09/10 2 PO
Leia maisProposta. ITIL V3 2011 Fundamentos. Apresentação Executiva. ITIL V3 2011 - Fundamentos
ITIL V3 2011 Fundamentos Apresentação Executiva 1 O treinamento de ITIL V3 Foundations, tem como premissa capacitar o aluno a entender a aplicação da metodologia do ITIL e contato com as suas principais
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisFMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI
FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava
Leia maisGovernança de TI B Aula 02
Prof. Tiago Aguirre 1 Governança de TI B Aula 02 Objetivos da Aula Revisar e aprofundar os fatos motivadores e objetivos da Governança de TI Entender como atender as regulamentações de Compliance Fatores
Leia maisISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação
Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande
Leia maisTechnology and Security Risk Services. Novembro, 2003
Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites
Leia maisImplantação de um Sistema de Gestão de Segurança da Informação na UFG
Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisLINHA DE APRENDIZADO. Departamento de Compras. Modelo de Negócio. Central de Compras. Associação Beneficente de Assistência Social e Hospitalar
AGOSTO/2015 LINHA DE APRENDIZADO Departamento de Compras Associação Beneficente de Assistência Social e Hospitalar Central de Compras Modelo de Negócio Fundada há 120 anos. Atendimento de média e alta
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisSequência da Apresentação
Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões
Leia maisGovernança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta
Governança de TI UNICAMP 13/10/2014 Edson Roberto Gaseta Fundação CPqD Instituição brasileira focada em inovação Experiência em projetos de TI e de negócios Desenvolvimento de tecnologia nacional Modelo
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisQUALIDADE DE SOFTWARE AULA N.7
QUALIDADE DE SOFTWARE AULA N.7 Curso: SISTEMAS DE INFORMAÇÃO Disciplina: Qualidade de Software Profa. : Kátia Lopes Silva 1 CMM: DEFINIÇÃO Capability Maturity Model Um modelo que descreve como as práticas
Leia maisAltitude Software Brasil
Altitude Software Brasil Altitude Software hoje Presença Global com clientes em + de 80 países Escritórios & Clientes Escritórios em 17 países; + 1100 clientes e instalações em 80 países; + 300.000 posições
Leia maisPor Antonio Couto. Autor: Antonio Couto Enterprise Architect
Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?
Leia maisApresentação da Empresa e seus Serviços.
Apresentação da Empresa e seus Serviços. 1 Conteúdo do Documento Sobre a MSCTI... 3 Portfólio de Serviços... 4 O que a consultoria MSCTI faz?... 5 Outros Serviços e Soluções... 6 Certificações... 7 Clientes
Leia maisTratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques
Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia mais