O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web

Tamanho: px
Começar a partir da página:

Download "O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web"

Transcrição

1 Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11

2 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis?? (agente malicioso + vulnerabilidade + padrão de ataque) Fonte: Para mitigar riscos... esteja sempre à frente das ameaças!!!! (Gartner) Identificar as vulnerabilidades permite antecipa-se ao risco de ataques!!! Gerenciá-las cria um ciclo de monitoramento e de melhoria contínuos... Slide 2/12

3 Desafios da GSI nas Aplicações Web Certificar-se da Segurança no Ciclo de Vida da aplicação Estágios do Software Development Life Cycle (SDLC) Introdução de critérios de Segurança no ciclo de Desenvolvimento Planejamento do Projeto Definição de Requisitos Design Codificação (programação) Integração & Testes Instalação & Aceitação Há recomendações de segurança em cada etapa do SDLC... Testes de avaliação de Vulnerabilidades O processo de Gerenciamento de Vulnerabilidades certifica as ações de segurança adotadas no curso do SDLC Slide 3/12

4 Desafios da GSI nas Aplicações Web Testar Vulnerabilidades no Ciclo de Vida da Aplicação QA de Segurança no Desenvolvimento Critérios de segurança foram incluídos no ciclo do desenvolvimento... Testar a cada intervenção sobre o código do aplicativo, logo após os testes funcionais, precedendo a aceitação final Certificação de Segurança da aplicação web na sua homologação Metodologia de testes: Static Application Security Test (SAST) Monitoramento do Risco em Produção Segurança de infra não basta se as aplicações web apresentarem vulnerabilidades exploráveis... Testar periodicamente avalia a segurança da aplicação, mantendo baixo o nível de risco em produção (atualização periódica de ataques) Manutenção da Segurança na Gestão de Mudanças e de Incidentes Metodologia de testes: Dynamic Application Security Test (DAST) Slide 4/12

5 Desafios da GSI nas Aplicações Web Definir uma estratégia e planejar ações práticas... "Segurança não é um produto que se pode comprar de prateleira, mas que consiste de políticas, pessoas, processos e tecnologia (Kevin Mitinik IT Security Specialist) Uma ferramenta por si só não pode resolver o que fundamentalmente é um problema de processo no desenvolvimento (Neil MacDonald Gartner Group) Gerenciamento de Vulnerabilidades Não se gerencia o que não se mede, não se mede o que não se define, não se define o que não se entende, e não há sucesso no que não se gerencia (William Edwards Deming) Slide 5/12

6 Desafios da GSI nas Aplicações Web A estratégia para o Gerenciamento de Vulnerabilidades A estratégia de Gestão da Segurança da Informação (GSI) deve abordar todos os elementos de um processo SSG: People Process Strategy SAST/DAST Metodology N-Stalker Technology Gerenciamento de Vulnerabilidades em Aplicações Web Slide 6/12

7 Recomendações de Segurança Uso do Sistema redesegura Gerenciamento de Vulnerabilidades em Aplicações Web Desenvolvedores Security Officer SSG Processo de Gestão Vulnerabilty Database SSL Scan Engine Metodologias: SAST/DAST V-Test Web Server Suporte Téc. Especializado ao Desenvolvedor (CSSLP) Home Banking Home Broker e-commerce Conteúdo Corporativo: CRM, ERP, RH... Apoio a Decisão Slide 7/12

8 Uso do Sistema redesegura Fatores críticos de SUCESSO do processo de melhorias 1) O Software Security Group: papel dos Agentes do Processo; 2) Configuração adequada da ferramenta de testes de avaliação; 3) Capacidade da tecnologia ao identificar o máximo de reais vulnerabilidades exploráveis em cada teste (sem FP); 4) Capacidade do Admin do processo ao avaliar os resultados e obter informações adicionais se necessário; 5) Capacidade dos desenvolvedores ao interpretar corretamente as recomendações de segurança, e realizar as melhorias. O Sistema redesegura suporta os usuários no domínio destes fatores críticos de sucesso de seu processo... Slide 8/12

9 Uso do Sistema redesegura Metodologia recomendada na implantação do Processo Definição das URLs Parametrização da política de testes Acompanhamento da Execução Coleta e Análise de Relatórios Gerenciamento de Vulnerabilidades Aplicações Web; e-commerce, Portais Web; Home Bank, Home Broker, etc; Navegação com usuário (Log ID); Macros orientam o navegador autom.; Em produção e em homologação; Limites da licença de uso como serviço. Padrões de teste; Plan... OWASP Top 10 OWASP Top 3 SANS/FBI PCI-DSS Customização; Definições de; Início Act! Periodicidade Falsos positivos Ciclo PDCA Sinalização Eventos: Inicio Fim Do! Vulnerabilidades +graves Dashboard no Portal; Integração: SMS, Service Desk Check.... Relatórios Auditoria; Gerencial Técnico Geral Aplicação Seqüência de teste Evidências; Refs. técnicas Recomendações Suporte Técnico ao desenvolvedor; Base de Conhecimento realizar as recomendações de segurança Slide 9/12

10 Uso do Sistema redesegura Benefícios do Processo com uso do nosso Sistema O uso do redesegura avalia critérios de segurança no ciclo de vida das aplicações web desde o desenvolvimento; O monitoramento contínuo de ameaças permite antecipação ao risco de ataques que afetariam o negócio; O sucesso do processo de avaliação e melhorias não depende de competências individuais; Integra equipes multidisciplinares em um ciclo de melhoria da segurança; Transfere conhecimento sobre segurança de software para a equipe de desenvolvedores; Promove um avanço no grau de Gestão da Segurança de TI, enquanto mantém os recursos existentes... Slide 10/12

11 Uso do Sistema redesegura Grau de Maturidade em Gestão da Segurança de TI OTIMIZADO PROATIVO COMPLIANCE REATIVO + Grau de Maturidade na Gestão da Segurança da Informação - Sistema de Gerenciamento de Vulnerabilidades Processo centralizado e continuado de avaliação; Automação de tarefas e padronização de testes; Indicadores de risco e análise de resultados históricos; Independência de competências individuais; Segurança em todo o Ciclo de Vida da Aplicação web; Suporte Técnico Especializado Profissionais Certificados: CISSP, ISSAP, CSSLP, CISM... Análise do resultado dos testes de avaliação; Consultas sobre as recomendações de segurança; Software N-Stalker Web App Scanner Ferramenta de testes de avaliação de segurança Testes com assinaturas de ataques web + + Gestão de Processo de Segurança Serviços de Consultoria em Segurança Avaliação reativa ou incidental Slide 11/12

12 Departamento Comercial Tel: +55 (11) visite: Veja também nossa apresentação sobre a auditoria do Selo Website Protegido... Autor: Eduardo Lanna

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura

Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Slide Show nº 4 Comparando nossas soluções: - uso do Software N-Stalker WAS - uso do Sistema RedeSegura Autor: Eduardo Lanna rev. 05/jan/11 Desafios da GSI em Aplicações Web Certificação da Segurança no

Leia mais

O Selo Website Protegido

O Selo Website Protegido Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1

O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1 O que o Negócio quer da TI? www.companyweb.com.br Download: www.companyweb.com.br/downloads 1 Exemplo de Relatório Velocidade na Resolução dos incidentes 97% 95% Qualidade na resolução dos incidentes 85%

Leia mais

2º Encontro GE-SP ITIL 05.03.2005

2º Encontro GE-SP ITIL 05.03.2005 ITIL (IT Infrastructure Library) ITIL - Information Technology Infrastructure Library Uma Introdução 2º Encontro GE-SP ITIL 05.03.2005 05/03/2005 GE-SP ITIL 1 Apresentadores Carlos Teixeira - Automidia

Leia mais

C l a s s S e r v i c e P r o v i d e r

C l a s s S e r v i c e P r o v i d e r G l o b a l C l a s s S e r v i c e P r o v i d e r v.1.8 de 14/07/2010 1 1993: fundada como Integradora de Sistemas 2009: reconhecida Inteligência em Projetos 16 anos de realizações: + 350 projetos no

Leia mais

Pesquisa de Qualidade: 18 anos de História

Pesquisa de Qualidade: 18 anos de História Pesquisa de Qualidade: 18 anos de História 1990 1993 1995 2001 1999 1997 PROCESSO DE QUALIFICAÇÃO DOS DADOS BASE CONSOLIDADA DE EMPRESAS 2.587 Caracterização da Organização Caracterização do Software

Leia mais

Valores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho.

Valores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho. A FRANCONSULT é uma consultoria para áreas de negócio e tecnologia da informação. Suportada por 20 anos de experiência de sua fundadora os serviços tem sustentação operacional e comprovada eficácia dos

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Cooperativismo, caminho para a Democracia e a Paz. 5º Princípio: Educação, Treinamento e Informação. Fesp

Cooperativismo, caminho para a Democracia e a Paz. 5º Princípio: Educação, Treinamento e Informação. Fesp Case CRM aplicado a Call Center PROJETO REGISTRO DAS MANIFESTAÇÕES DOS CLIENTES 07 de Novembro de 2008 AGENDA Histórico & Inicio; Projetos envolvidos; Lei Decreto x Adequações; Conceito do CRM, foco no

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Como as Boas Práticas de Gestão de Serviços de TI podem ajudar na avaliação de Compliance em Organizações não TI

Como as Boas Práticas de Gestão de Serviços de TI podem ajudar na avaliação de Compliance em Organizações não TI Como as Boas Práticas de Gestão de Serviços de TI podem ajudar na avaliação de Compliance em Organizações não TI Luciano Johnson, CISM, CRISC luciano@iso27000.com.br 9º Encontro do Agenda Conformidade

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes

Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software Prof. Leonardo Lemes Fagundes A educação faz com que as pessoas sejam fáceis de guiar, mas difíceis de arrastar; fáceis de governar,

Leia mais

A implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra

A implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra A implantação da governança de TI:abordagens, barreiras e requisitos Limeira, 27 de outubro de 2010 Aguinaldo Aragon Fernandes, DSc,CGEIT www,aragonconsultores.com.br Copyright 2010 By Aragon. Agenda da

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM

A importância da visão holística de eventos e suas correlações ARTIGO. Artigo Eventos, Correlação, Resposta a incidentes, SIEM ARTIGO A importância da visão holística de eventos e suas Artigo Eventos, Correlação, Resposta a incidentes, SIEM Artigo 1 A IMPORTÂNCIA DA VISÃO HOLÍSTICA DE EVENTOS E SUAS CORRELAÇÕES Qual o peso de

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

HP Fortify on Demand. Teste de segurança de software na nuvem. Segurança de software contratada como um serviço sob demanda

HP Fortify on Demand. Teste de segurança de software na nuvem. Segurança de software contratada como um serviço sob demanda Especificações técnicas HP Fortify on Demand Teste de segurança de software na nuvem Segurança de software contratada como um serviço sob demanda O HP Fortify on Demand é uma solução de segurança como

Leia mais

Conquistamos ao longo de nossa trajetória mais de 30.000 licenças em operação em 6.500 clientes ativos.

Conquistamos ao longo de nossa trajetória mais de 30.000 licenças em operação em 6.500 clientes ativos. Institucional Perfil A ARTSOFT SISTEMAS é uma empresa brasileira, fundada em 1986, especializada no desenvolvimento de soluções em sistemas integrados de gestão empresarial ERP, customizáveis de acordo

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

Parceiros O PROGRAMA DE PARCERIAS GVN. O que é o GVN Parceiro: O perfil do GVN Parceiro

Parceiros O PROGRAMA DE PARCERIAS GVN. O que é o GVN Parceiro: O perfil do GVN Parceiro Parceiros O PROGRAMA DE PARCERIAS GVN O que é o GVN Parceiro: O GVN Parceiro é uma modalidade de parceria de negócios criada pelo Grupo Vila Nova para ampliar sua capilaridade de oferta e garantir que

Leia mais

Apresentação da Empresa e seus Serviços.

Apresentação da Empresa e seus Serviços. Apresentação da Empresa e seus Serviços. 1 Conteúdo do Documento Sobre a MSCTI... 3 Portfólio de Serviços... 4 O que a consultoria MSCTI faz?... 5 Outros Serviços e Soluções... 6 Certificações... 7 Clientes

Leia mais

Privacidade e Segurança de Dados

Privacidade e Segurança de Dados Privacidade e Segurança de Dados Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê

Leia mais

25/11/2011. Heróis da Segurança OWASP. A necessidade de Aplicações Seguras OWASP TOP 10. Modelagem de Riscos. Aplicações Seguras: mitos e verdades

25/11/2011. Heróis da Segurança OWASP. A necessidade de Aplicações Seguras OWASP TOP 10. Modelagem de Riscos. Aplicações Seguras: mitos e verdades Roteiro Heróis da Segurança OWASP DESENVOLVIMENTO SEGURO KleitorFranklint LíderOWASP CapítuloManaus Kleitor.franklint@owasp.org kleitor@prodam.am.gov.br A necessidade de Aplicações Seguras OWASP TOP 10

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Prof. Sérgio Roberto Sigrist srsigris@hotmail.com

Prof. Sérgio Roberto Sigrist srsigris@hotmail.com Prof. Sérgio Roberto Sigrist srsigris@hotmail.com Palavras-chave Melhores práticas, inovação, geração de valor, qualidade, serviços, gestão de serviços, suporte em TI, melhoria contínua, orientação a processos,

Leia mais

Café da Manhã Corporativo

Café da Manhã Corporativo Café da Manhã Corporativo O ITIL como ferramenta de Governança de TI Palestrante: Julio Cesar R. S. Avila Palestrante: Julio Cesar R. S. Avila Especialista Newtrend em Governança de TI, é um profissional

Leia mais

Segurança no InteGrade

Segurança no InteGrade 2 Instituto de Matemática e Estatística Universidade de São Paulo 4 o Workshop do InteGrade Roteiro 1 2 Roteiro 1 2 Requisitos Inerentemente mais vulneráveis a ameaças de segurança Grande quantidade de

Leia mais

www.projetode redes.co m.br www.redesde com p uta dores. com. br

www.projetode redes.co m.br www.redesde com p uta dores. com. br Outras Apostilas em: www.projetode redes.co m.br www.redesde com p uta dores. com. br Centro Universitário Geraldo di Biase 1. Enterprise Resouce Planning ERP O ERP, Sistema de Planejamento de Recursos

Leia mais

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1 ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

Interact Solutions Apresentação do SA-Performance Manager. Por: Anderson Pereira Diretor de Negócios Unidade Excellence

Interact Solutions Apresentação do SA-Performance Manager. Por: Anderson Pereira Diretor de Negócios Unidade Excellence Interact Solutions Apresentação do SA-Performance Manager Por: Anderson Pereira Diretor de Negócios Unidade Excellence Interact Group Fundação: agosto / 1999 80 Colaboradores diretos 85 Colaboradores nas

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Fundada em 2005, a Cedro tem como objetivo transformar o mundo através de pessoas e tecnologias, com atuação global e sustentável.

Fundada em 2005, a Cedro tem como objetivo transformar o mundo através de pessoas e tecnologias, com atuação global e sustentável. Resumo Executivo Fundada em 2005, a Cedro tem como objetivo transformar o mundo através de pessoas e tecnologias, com atuação global e sustentável. Hoje a Cedro conta com mais de 100 Cedrenses (como são

Leia mais

A ERA DOS HACKERS JÁ COMEÇOU

A ERA DOS HACKERS JÁ COMEÇOU A ERA DOS HACKERS JÁ COMEÇOU José Ángel Sancho Sánchez, PMP Gerente de Cibersegurança - Indra Antecedentes Problemática A era dos hackers já começou Fonte: CBS NEWS 8-06-2011 2 1 Como atuam? Hackers Anonymous

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Serviço de Avaliaça o e Planejamento de Governança de TI

Serviço de Avaliaça o e Planejamento de Governança de TI efagundes.com Serviço de Avaliaça o e Planejamento de Governança de TI O serviço especializado avalia, planeja e implanta um modelo de governança nas organizações de TI alinhado com as estratégias e operações

Leia mais

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios Metodologia para Análise de Maturidade de Governança de TI Soluções em Gestão e TI que adicionam valor aos negócios Garanta a eficiência e a competitividade da sua empresa Análise de Maturidade de Governança

Leia mais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao Tópicos Especiais Junho - 2008 Referências Acessos

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Ângela F. Brodbeck. Ana Maria Rizzo Silva

Ângela F. Brodbeck. Ana Maria Rizzo Silva Alinhamento Estratégico entre TI e Negócio Alinhamento entre Ações Estratégicas, Processos e iniciativas de Tecnologia de Informação Novembro, 2013 Ângela F. Brodbeck Universidade Federal do Rio Grande

Leia mais

Metodologia de Auditoria com Foco em Riscos.

Metodologia de Auditoria com Foco em Riscos. Metodologia de Auditoria com Foco em Riscos. 28 de Novembro de 2003 Dados do Projeto Colaboradores: Bancos ABN Amro Real Banco Ficsa Banco Itaú Banco Nossa Caixa Bradesco Caixa Econômica Federal HSBC Febraban

Leia mais

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira Governança Sistemas de Informação 8º Período Prof: Mafran Oliveira 1 Definição de Governança Governança Corporativa: É a Estrutura que identifica os objetivos de uma organização e de que forma pode-se

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

é uma Agência de Internet Marketing e Comunicação Multidisciplinar. Há mais de dez anos no mercado, trabalhamos com foco no planejamento, execução e

é uma Agência de Internet Marketing e Comunicação Multidisciplinar. Há mais de dez anos no mercado, trabalhamos com foco no planejamento, execução e é uma Agência de Internet Marketing e Comunicação Multidisciplinar. Há mais de dez anos no mercado, trabalhamos com foco no planejamento, execução e avaliação de estratégias de marketing e comunicação

Leia mais

CIGAM SOFTWARE CORPORATIVA LTDA.

CIGAM SOFTWARE CORPORATIVA LTDA. CIGAM SOFTWARE CORPORATIVA LTDA. Raquel Engeroff Neusa Cristina Schnorenberger Novo Hamburgo RS Vídeo Institucional Estratégia Visão Missão Ser uma das 5 maiores empresas de software de gestão empresarial

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Linhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager

Linhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager 1 Mercado Serviços Oracle Linhas de Negócio Oracle Necessidades de Mão-de-Obra Duarte Filho Account Manager 2 Agenda Objetivo Oracle Linhas de Negócios Bertini Mercado de Consultoria Necessidades de Mão-de-

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

GOVERNANÇA DE TI PMBoK (Project Management Body of Knowledge)

GOVERNANÇA DE TI PMBoK (Project Management Body of Knowledge) GOVERNANÇA DE TI PMBoK (Project Management Body of Knowledge) Governança de TI AULA 08 2011-1sem Governança de TI 1 Introdução ao Gerenciamento de Projetos HISTÓRIA PMI Project Management Institute: Associação

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Business Process Management [BPM] Get Control. Empower People.

Business Process Management [BPM] Get Control. Empower People. Business Process Management [BPM] Get Control. Empower People. O SoftExpert BPM Suite é uma suíte abrangente de módulos e componentes perfeitamente integrados, projetados para gerenciar todo o ciclo de

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

Quantidade de Profissionais e Empresas participantes nos eventos de 2011

Quantidade de Profissionais e Empresas participantes nos eventos de 2011 calendário virtualização auditoria de ti monitoração segurança da informação sustentabilidade riscos governança cloud computing planejamento estratégico saas compliance gestão de processos As organizações

Leia mais

IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos

IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos IBM Software Segurança Junho de 2012 IBM Security AppScan: Segurança de aplicações e gerenciamento de riscos Identificar, priorizar, rastrear e reparar vulnerabilidades críticas de segurança 2 IBM Security

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

MAIS AGILIDADE, CONTROLE E RENTABILIDADE NA SUA CONSTRUTORA E INCORPORADORA.

MAIS AGILIDADE, CONTROLE E RENTABILIDADE NA SUA CONSTRUTORA E INCORPORADORA. MAIS AGILIDADE, CONTROLE E RENTABILIDADE NA SUA CONSTRUTORA E INCORPORADORA. SANKHYA. A nova geração de ERP Inteligente. Atuando no mercado brasileiro desde 1989 e alicerçada pelos seus valores e princípios,

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao 1 Tópicos Especiais Novembro - 2008 2 Referências

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

Conteúdo: Regulamentações de conformidade; CobiT; ITIL; Normas de Segurança da Informação (Família ISO 27000).

Conteúdo: Regulamentações de conformidade; CobiT; ITIL; Normas de Segurança da Informação (Família ISO 27000). Segurança em Redes de Computadores e Auditoria de Sistemas Emanuel Rebouças, MBA AGENDA AULA 4 & 5 Objetivo: Avaliar as melhores práticas do mercado na área de Segurança da Informação e como aplicá-las

Leia mais

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

QUEM SOMOS NOSSA VISÃO NOSSA MISSÃO NOSSOS VALORES

QUEM SOMOS NOSSA VISÃO NOSSA MISSÃO NOSSOS VALORES QUEM SOMOS A NTSec, Network Security, atua na área de Tecnologia da Informação (TI), foi criada com o intuito de promover solução em segurança da informação. Oferece aos seus clientes o que existe de mais

Leia mais

FRAMEWORK DE DESENVOLVIMENTO LOTUS NOTES

FRAMEWORK DE DESENVOLVIMENTO LOTUS NOTES LEADWORK TECNOLOGIA E TREINAMENTO FRAMEWORK DE DESENVOLVIMENTO LOTUS NOTES Flexibilidade Acesso via Client Notes, Web e Mobile. Com o framework de desenvolvimento as soluções podem ser oferecidas com acesso

Leia mais

ANEXO I - CARGO / AREA - PROSSIONAIS DA CATEGORIA DA BASE SINDADOS

ANEXO I - CARGO / AREA - PROSSIONAIS DA CATEGORIA DA BASE SINDADOS ANEXO I - CARGO / AREA - PROSSIONAIS DA CATEGORIA DA BASE SINDADOS CARGO / FUNÇÃO ÁREA DE ATUAÇÃO Salário Normativo Gerente de Administração de Banco de Dados Administração de Banco de Dados / DBA R$ 8.717,30

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

C o m p o s i t e A p p l i c a t i o n M a n a g e m e n t

C o m p o s i t e A p p l i c a t i o n M a n a g e m e n t EUGENIOf@br.ibm.com IT Specialist Pre Sales Support (55 11) 2132-7793 C o m p o s i t e A p p l i c a t i o n M a n a g e m e n t 2005 IBM Corporation Tendências da Infra-Estrutura Complexidade Alterações

Leia mais

Agenda. A Empresa História Visão Conceito dos produtos

Agenda. A Empresa História Visão Conceito dos produtos Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

BPM E SOA MODELO PARA O DESENVOLVIMENTO CORPORATIVO

BPM E SOA MODELO PARA O DESENVOLVIMENTO CORPORATIVO BPM E SOA MODELO PARA O DESENVOLVIMENTO CORPORATIVO João Felipe D Assenção Faria Arquiteto JEE Especialista SOA/BPM JOÃO FELIPE D ASSENÇÃO FARIA Arquiteto JEE (12 anos) Especialista SOA/BPM (aprox. 4 anos)

Leia mais

A TCI BPO. Nossos diferenciais competitivos:

A TCI BPO. Nossos diferenciais competitivos: Varejo e-commerce A TCI BPO Com atuação em todo o Brasil, a TCI oferece excelência na prestação dos serviços em BPO - Business Process Outsourcing, levando aos seus clientes as melhores competências e

Leia mais

SPED e NF- e Claudio Coli

SPED e NF- e Claudio Coli SPED e NF- e Claudio Coli A MASTERSAF Nossa Visão Missão Negócio Nossa Razão Convergência Promover Ética e Responsabilidade Social deixando um legado que seja motivo de Orgulho para nossos Clientes e Colaboradores

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Apresentação 3. Sobre a Módulo Risk Manager Academy 3. Portfólio 4

Apresentação 3. Sobre a Módulo Risk Manager Academy 3. Portfólio 4 2 Apresentação 3 Sobre a Módulo Risk Manager Academy 3 Portfólio 4 RM-01 Conheça o Módulo Risk Manager 4 RM-02 Meu Espaço e Navegação Básica 6 RM-03 Modelando a Organização 8 RM-05 Conhecimentos para Gestão

Leia mais

Altitude Software Brasil

Altitude Software Brasil Altitude Software Brasil Altitude Software hoje Presença Global com clientes em + de 80 países Escritórios & Clientes Escritórios em 17 países; + 1100 clientes e instalações em 80 países; + 300.000 posições

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Agora é possível interagir com os fornecedores e clientes

Agora é possível interagir com os fornecedores e clientes O que é ERP? ERP é a sigla de Enterprise Resourse Planning (Planejamento dos Recursos Empresariais). Trata-se de uma técnica moderna de gestão empresarial pela qual todas as informações de todas as áreas

Leia mais

Governança de TI B Aula 02

Governança de TI B Aula 02 Prof. Tiago Aguirre 1 Governança de TI B Aula 02 Objetivos da Aula Revisar e aprofundar os fatos motivadores e objetivos da Governança de TI Entender como atender as regulamentações de Compliance Fatores

Leia mais

PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO MÓDULO 17

PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO MÓDULO 17 PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO MÓDULO 17 Índice 1. Conceitos de Ciclo de Desenvolvimento de Sistemas...3 1.1. Principais Fases... 3 1.2. Técnicas... 4 1.3. Papéis de Responsabilidades... 4 1.3.1.

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Fontoura SOLUÇÕES CONSULTORIA E CAPACITAÇÃO CATÁLOGO DE

Fontoura SOLUÇÕES CONSULTORIA E CAPACITAÇÃO CATÁLOGO DE 96 CONSULTORIA E CAPACITAÇÃO TECNOLOGIA DA INFORMAÇÃO Fontoura e d u c a t i o n Empresa de Consultoria e Auditoria em TIC e implantação das melhores práticas em Governança, Risco e Compliance. Avaliação

Leia mais

Unidade V GOVERNANÇA DE TI. Profa. Gislaine Stachissini

Unidade V GOVERNANÇA DE TI. Profa. Gislaine Stachissini Unidade V GOVERNANÇA DE TI Profa. Gislaine Stachissini Control Objectives for Information and Related Technology - Cobit O CobiT é um guia para a gestão de TI recomendado pelo Information Systems Audit

Leia mais

TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional. Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab

TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional. Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab TERMO DE REFERÊNCIA Nº 016/2012/01 Contrato por Produto Nacional Número e Título do Projeto: BRA/03/034 Programa de Revitalização da Conab 1. Função no Projeto: Consultor por Produto 2. Nosso Número: 3.

Leia mais

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

Redução de incidentes através da identificação, análise e correção de vulnerabilidades Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais