Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Tamanho: px
Começar a partir da página:

Download "Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT"

Transcrição

1 Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013

2 Contexto da Segurança na EDP 2

3 O contexto da Segurança na EDP > 10K Colaboradores > 10K Laptops e Workstation > 10K equipamentos Móveis > 2K Impressoras Prestadores de Serviços Externos Multi-Geografias Cultura pouco adaptada ao Mundo IT > 200 Aplicações Outsourcing Redes de Controlo/SCADA e Corporativas Aplicações na Cloud 3

4 Dois Paradigmas de Segurança numa Energy Utility TÓPICO Rede IT Corporativa Rede SCADA/CONTROLO Anti-virus & Protecção Contra Código Móvel Tempo de vida da tecnologia Uso Comum e Generalizado 3-5 anos Até 20 anos Pouco comum e difícil de implementar Actualização de Patches Regulares/Agendadas Lentas (dependem do fabricante) Change management Regulares/Agendadas Não previsto ou pouco ágil Atrasos na comunicação de dados Prioridade de Segurança Atrasos são aceitáveis Confidencialidade e Inegridade Criticos Disponibilidade Recursos a Proteger Informação de Negócio Infraestrutura Eléctrica e Vidas Humanas Arquitectura Centralizada Distribuída, com equipamentos inteligentes nos extremos Segurança Fisíca Segura por norma Alguns locais remotos são desprotegidos 4

5 Missão e Alinhamento com o Negócio Missão DSI/Segurança: Gerir a Segurança e Continuidade de Serviço para os sistemas de informação corporativos do Grupo, cobrindo todas as fases desde a prevenção, detecção, recuperação e análise, com o objectivo de proteger a informação de ataques à sua confidencialidade, integridade, autenticidade e disponibilidade, em alinhamento com a estratégia e objectivos de negócio. Pilares Estratégicos do Grupo EDP Pilares Estratégicos para a Segurança Compromissos do Grupo EDP Risco Controlado Cumprimento de requisitos regulatórios Controlo da exposição ao risco do activo informação Compromisso com sustentabilidade Compromisso com clientes Eficiência Superior Incorporação da segurança na concepção e aquisição de sistemas e serviços IT Operacional - Capacidade de monitorização, reacção e análise de incidentes de segurança de informação Compromisso com resultados Compromisso com pessoas 5

6 Áreas de Actuação Eixos de actuação da Segurança de Informação Liderança Suporte e patrocínio, ao nível da gestão de topo, dos planos estratégicos e directores para a segurança de informação. Cooperação Entende-se como actuação no relacionamento entre as diversas equipas, quer ao nível interno, entre colaboradores, quer ao nível externo (outras empresas e organizações). Competência O reforço das competências especificas na área da segurança para os colaboradores. Cultura Processos, comportamentos e atitudes em relação à segurança de informação. Continuidade de Serviço IT Processos e actividades que têm como objectivo assegurar a continuidade de serviço IT. Segurança Física Reforço da segurança de instalações que albergam os sistemas de informação do Grupo EDP (ex: CPDs). Segurança Lógica/Aplicacional Projectos tecnológicos e soluções de segurança que têm como objectivo a diminuição do risco relacionado com a segurança de informação. Monitorização de Segurança Competências de monitorização e reacção em tempo real a eventos de segurança; gestão de incidentes de segurança e análise forense (ex: solicitações legais). Politicas e Normas Actividades relacionadas com o desenvolvimento e gestão de politicas, normas e procedimentos corporativos para a segurança de informação. Gestão de Identidades e Acessos Entende-se como toda a gestão (processos mais ferramentas) das identidades e acessos dos colaboradores do grupo EDP. Eixos de actuação Liderança Competência Continuidade Serviço IT Segurança Física Politica e Normas Gestão de Identidades e Acessos Eixos de actuação Liderança Competência Segurança Logica Aplicacional Politicas e Normas Cumprimento requisitos regulatórios Incorporação da Segurança na aquisição e desenho de IT Eixos de actuação Controlo de exposição ao risco do activo informação Operacional, capacidade de monitorização, reacção e análise Liderança Competência Cultura Continuidade Serviço IT Segurança Física Segurança Logica/Aplicacional Gestão de identidades e acessos Eixos de actuação Liderança Competência Cooperação Segurança Logica Aplicacional 6

7 Objectivos Estratégicos Maturidade 2008 (avaliação da KPMG) Maturidade 2014 Plano Director Segurança Acções Realizadas - Plano de Sensibilização Segurança. - Classificação de Informação. - SOC (Security Operations Center). - NAC (Network Access Control). - Requisitos Mínimos de Segurança. - Disaster Recovery (DR). - Formação de colaboradores. - Testes de Intrusão. - Adesão ao CERT.PT. - Logs. - Processo de gestão de incidentes. - Cifra de dados em equipamentos portáteis. Maturidade

8 Organização Outras Direcções (ex: Auditoria) CAE Grupo EDP Empresas (ex: EDPD) Outras Áreas (ex: Gestão Serviço) DSI (Direcção Sistemas) Segurança de Informação e Continuidade de Serviço IT Funções da Área de Segurança de Informação e continuidade de serviço IT Gestão da Segurança de Informação Gestão de Identidades e Acessos Continuidade de Serviço IT Função de Gestão de área onde se inserem as actividades de governance, risk officer ou reporting. Função com responsabilidade de gerir e operacionalizar todos os processos e tecnologias que suportam a gestão de acessos no Grupo EDP. Função que tem como missão assegurar o suporte aos planos de continuidade de negócio do grupo, em concreto providenciado soluções de continuidade de serviço IT. Segurança Operacional Função que tem como missão implementar e controlar uma estratégia de segurança operacional no grupo EDP, 8

9 Segurança Operacional na EDP 9

10 Porquê Segurança Operacional na EDP? Capacidade de controlar a prestação de serviços do Outsourcer. Pilares Estratégicos do grupo Possibilidade de controlar acessos e acções de outros PSE à infra-estrutura IT. É facilitadora para o cumprimento de conformidades com normas e regulamentos. Capacidade de detecção, análise e reacção a incidentes de segurança de informação. Eficiência Superior Risco Controlado Contribui para a eficiência e optimização da infra-estrutura.

11 Segurança Operacional na EDP Pontos Chave Factores-Chave para a Segurança Operacional na EDP Criação do SOC EDP (Security Operations Center): Definição do Modelo Organizativo Definição da Tecnologia Definição dos Serviços Desenho e operacionalização de processos: Gestão de Incidentes de Segurança de Informação Gestão de Vulnerabilidades

12 SOC EDP O que é? Um SOC (Security Operations Center) é o alinhamento de pessoas, tecnologias e processos com o objectivo de providenciar um leque de serviços de segurança que permitirão uma monitorização eficaz da segurança da infra-estrutura de TI, assim como a capacidade de resposta e análise a incidentes de segurança de informação. INFRA-ESTRUTURA IT da EDP Bases de Dados Acesso à rede SOC IPS Análise Forense Firewall Aplicações SIEM Equipa de Resposta a incidentes de segurança Routers Gestão de Logs Reports Scan de Vulnerabilidades Sistemas Operacionais Consola de Operação (7 x 24H)

13 SOC EDP Modelo Organizacional Serviços: - Gestão de Incidentes Segurança de Informação. - Análise Forense. Serviços: - Monitorização de Segurança da Infraestrutura. SOC Direcção Elemento DSI Coordenação SOC Elementos das Empresas (EDPD-EDPP-EDPR) Coordenação SOC Gestor Técnico Coordenação SOC Apoio Jurídico Equipa Principal CSIRT Equipa de Monitorização de Segurança da Infraestrutura Equipa Pró-Activa (Gestão Vulnerabilidades; alarmes e alertas) Elemento CSIRT Coordenador Técnico Elemento CSIRT EDP DSI Elemento CSIRT EDP Distribuição Coordenação Técnica 1 FTE para Operação e Monitorização de Segurança Coordenação Técnica Elemento Técnico Serviços: - Gestão Vulnerabilidades - Alarmes e Alertas Elemento CSIRT EDP Produção Elemento CSIRT EDP Renováveis 1 Administrador SIEM

14 SOC EDP Serviços Monitorização de Segurança em Tempo Real Gestão de Incidentes de Segurança de Informação Este serviço tem como objectivo recolher e relacionar eventos de segurança provenientes de diversos componentes da infra-estrutura (aplicações, bases de dados, firewall, IPS entre outros) de modo a controlar e detectar actividades anómalas na infra-estrutura IT. Os alertas gerados por este serviço servirão de entradas para outros serviços como a Gestão de Incidentes de Segurança de Informação. Este serviço consiste na análise e resolução de Incidentes de Segurança, bem como na adopção de medidas correctivas sempre que possível e a elaboração de reports. Gestão de Vulnerabilidades Este serviço permitirá gerir as actividades de detecção, avaliação e correcção das vulnerabilidades de segurança existentes na infra-estrutura IT da EDP, potenciando a elaboração de planos para correcção das mesmas, permitindo ainda uma actuação proactiva na melhoria da Segurança da Informação do Grupo EDP. Análise Forense Este serviço permitirá garantir a colecção, preservação, documentação e análise de evidências sobre os incidentes de segurança de informação. Estas acções são essenciais sempre que se necessite de apresentar provas em tribunal ou possibilitar a investigação a entidades judiciais (ex: polícia judiciária). Alertas e Avisos sobre segurança Este serviço consiste em disseminar pela comunidade servida alertas e avisos sobre segurança de informação tais como vulnerabilidades conhecidas, alertas de intrusão, vírus ou ainda as melhores práticas em termos de segurança de informação.

15 SOC EDP Tecnologia A selecção foi realizada sobre um leque de 3 tecnologias: ArcSight (HP) Enterasys (Q1 Labs) Envision RSA A tecnologia que melhor satisfez os requisitos tecnológicos, quer no que diz respeito à capacidade de correlação; reporting e arquitectura foi a tecnologia ArcSight. O implementador seleccionado foi a Unisys!

16 SOC EDP Projecto Âmbito O projecto está a ser conduzido com âmbito Ibérico. Data de Início Abril de 2012 Data de Conclusão Junho de 2013 Principais Desafios: A complexidade de implementação de um sistema SIEM resulta num plano de projecto alargado no tempo, com fases bem definidas; O nível de outsourcing existente na gestão dos sistemas EDP implica a articulação de mais um player durante a implementação do sistema; O facto de não existirem dois projectos iguais aliado à heterogeneidade da infra-estrutura EDP torna impossível prever todas as dificuldades de implementação.

17 SOC EDP Ponto de Situação Actualmente o SOC EDP está a funcionar numa base 8x5 com as fontes de eventos previstas no plano de projecto; Foram criados diversos use cases adaptados às necessidades da EDP: Gestão de contas na AD, fora da ferramenta de gestão de identidades; Monitorização de actividades de operação pelo outsourcer; Alterações de regras de firewall fora do horário previsto no contrato; Relação infecções de vírus vs. máquinas com privilégios de administração; Para além da monitorização de segurança temos obtido benefícios ao nível da optimização da infra-estrutura: Detecção de erros de configuração em aplicações; Actividade excessiva provocada por falhas de autenticação em scripts; Utilização da infra-estrutura de forma distinta do previsto no âmbito do serviço; Reporting: Relatório diário para análise por parte da equipa SOC; Relatório mensal distribuído pela Direcção de Sistemas de Informação.

18 SOC EDP Operacionalização Instalações Físicas O SOC EDP está localizado nas instalações da DSI em Lisboa. Equipa A equipa actual é constituída por elementos DSI, pretende-se no entanto construir uma equipa interdisciplinar sendo que para tal foram efectuadas propostas de utilização da infraestrutura à EDP Produção, EDP Distribuição, EDP Renováveis e HC. Monitorização Contínua Pretende-se estabelecer em 2013 uma capacidade de monitorização contínua de segurança (24x7). Actualmente temos 1 FTE a operar durante o expediente normal de trabalho. Transferência de Conhecimento A equipa do SOC EDP terá capacidade para aumentar a abrangência de monitorização, incorporando novas fontes de eventos e adaptando-se a novos contextos

19 FIM 19

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Auditoria ao Processo de. no Sector Eléctrico

Auditoria ao Processo de. no Sector Eléctrico Auditoria ao Processo de Mudança de Comercializador no Sector Eléctrico Agenda 1. Enquadramento e objectivos 2. Descrição dos trabalhos do auditor 3. Conclusões do trabalho do auditor 4. Recomendações

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Auditoria ao Processo de Mudança de Comercializador. A. Enquadramento e Objectivos. Síntese do Relatório de Auditoria

Auditoria ao Processo de Mudança de Comercializador. A. Enquadramento e Objectivos. Síntese do Relatório de Auditoria A. Enquadramento e Objectivos A EDP Distribuição - Energia, S.A. (EDP Distribuição), empresa que exerce a actividade de Operador de Rede de Distribuição (ORD) de Energia Eléctrica em Média Tensão (MT)

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Vital para a Competitividade da sua Organização

Vital para a Competitividade da sua Organização ISO 27001 Segurança da Informação Vital para a Competitividade da sua Organização Quem Somos? Apresentação do Grupo DECSIS Perfil da Empresa Com origem na DECSIS, Sistemas de Informação, Lda., fundada

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011 Workshop Maturidade da Governação e Gestão de TI em Portugal Inquérito Nacional 2011 Mário Lavado itsmf Portugal 11-10-2011 Agenda Apresentação dos resultados do estudo de maturidade do ITSM & ITGovervance

Leia mais

Balanço das Medidas do Domínio de Aperfeiçoamento das Tecnologias de Informação de Telecomuicações (ATI)

Balanço das Medidas do Domínio de Aperfeiçoamento das Tecnologias de Informação de Telecomuicações (ATI) Balanço das Medidas do Domínio de Aperfeiçoamento das Tecnologias de Informação de Telecomuicações (ATI) Engº. Evaristo Tone ENAD. 31 de Agosto de 2015 AGENDA Contributo de ATI Inovação Tecnológica Novos

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Realtech Portugal Modelo de apoio à administração de sistemas SAP.

Realtech Portugal Modelo de apoio à administração de sistemas SAP. Realtech Portugal Modelo de apoio à administração de sistemas SAP. www.realtech.pt Page 1 A abordagem A Realtech Portugal promove uma abordagem comercial que visa conjugar os orçamentos restritivos das

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

1 Serviços de Planeamento e Transformação Empresarial Os Serviços de Planeamento e Transformação Empresarial da SAP incluem:

1 Serviços de Planeamento e Transformação Empresarial Os Serviços de Planeamento e Transformação Empresarial da SAP incluem: Descrição de Serviços Serviços de Planeamento e Empresarial Os Serviços de Planeamento e Empresarial fornecem serviços de consultoria e prototipagem para facilitar a agenda do Licenciado relativa à inovação

Leia mais

ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting

ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting ANA obtém certificação em quatro áreas críticas com apoio da VP Consulting Contactos: Isabel Fonseca Marketing VP Consulting Telefone: +351 22 605 37 10 Fax: +351 22 600 07 13 Email: info@vpconsulting.pt

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

Redes de Acesso Unificado: Oportunidade ou Necessidade

Redes de Acesso Unificado: Oportunidade ou Necessidade Cisco Innovation Day 20 maio 2014 Porto Estádio do Dragão O que é a APDL? APDL Administração dos Portos do Douro e Leixões, SA - Sociedade Anónima de capitais exclusivamente públicos Tem como função a

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Nuno Fernandes Mara Ferreira & João Grilo. HR BPO Desafios nos próximos anos. 14 de Março 2012 Centro Congressos do Estoril

Nuno Fernandes Mara Ferreira & João Grilo. HR BPO Desafios nos próximos anos. 14 de Março 2012 Centro Congressos do Estoril Nuno Fernandes Mara Ferreira & João Grilo HR BPO Desafios nos próximos anos Agenda Enquadramento Serviços HR BPO Selecção de parceiros Implementação e operação do HR BPO Exemplo prático Meta4 Agenda Enquadramento

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Segurança, faz a diferença

Segurança, faz a diferença Segurança, faz a diferença Projecto Lince EH&S Pedro Moreira EDP Valor Direcção de Segurança e Saúde Agenda O problema e a solução encontrada Funcionalidades disponíveis Implementação Agenda O problema

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Implementação e Consolidação da Unidade de Serviços Partilhados. Carlos Rocha

Implementação e Consolidação da Unidade de Serviços Partilhados. Carlos Rocha Apresentação do Estudo: Serviços Partilhados na Administração Pública 20 de Outubro de 2010 Sala do Senado, Reitoria da Universidade Nova de Lisboa Implementação e Consolidação da Unidade de Serviços Partilhados

Leia mais

REFER GESTOR DA INFRAESTRUTURA FERROVIÁRIA PORTUGUESA

REFER GESTOR DA INFRAESTRUTURA FERROVIÁRIA PORTUGUESA REFER GESTOR DA INFRAESTRUTURA FERROVIÁRIA PORTUGUESA 20120717 REFER GESTOR DA INFRAESTRUTURA FERROVIÁRIA PORTUGUESA 1. Refer: Gestor da Infraestrutura Ferroviária 2. Caracterização da Actividade de Manutenção

Leia mais

NFPA-APSEI Prevenção e Segurança Gestão da Segurança e Saúde no Trabalho no Grupo EDP. Outubro 2014

NFPA-APSEI Prevenção e Segurança Gestão da Segurança e Saúde no Trabalho no Grupo EDP. Outubro 2014 NFPA-APSEI Prevenção e Segurança Gestão da Segurança e Saúde no Trabalho no Grupo EDP Outubro 2014 EDP Valor Direção de Segurança e Saúde Outubro de 2014 Agenda 1. O Grupo EDP 2. O Sistema de Gestão da

Leia mais

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA 1ª Edição Como Desenhar e Implementar uma estratégia IT SEGURANÇA Evite riscos e garanta a continuidade do negócio REQUISITOS LEGAIS /ANÁLISE DE RISCO / GESTÃO DE RISCO DISASTER RECOVERY PLAN / AUDITORIA

Leia mais

Plano Estratégico de Sistemas de Informação

Plano Estratégico de Sistemas de Informação Consolidation. Integration. Governance. Accountability. Plano Estratégico de Sistemas de Informação 2010 Versão resumida para web 11 de Maio de 2010 Turismo de Portugal, I.P. Hugo Sousa Departamento de

Leia mais

Executive breakfast Planeamento, Controlo e Gestão de Recursos Públicos. 24 de Fevereiro de 2015

Executive breakfast Planeamento, Controlo e Gestão de Recursos Públicos. 24 de Fevereiro de 2015 Executive breakfast Planeamento, Controlo e Gestão de Recursos Públicos 24 de Fevereiro de 2015 1 Agenda 08:00-8:30 Recepção 08:30-8:45 Abertura Margarida Bajanca, Partner Deloitte 08:45-9:30 Melhores

Leia mais

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas Paulo Faroleiro ISO 20000 CC/LA, ISO 27001 CC/LA, CISA, CISM Certified Processes Auditor (BSI) Certified Project Manager C-Level

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Dream Energis. Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia. Dream Code

Dream Energis. Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia. Dream Code Dream Energis Sistema de Eficiência Energética A forma inteligente de medir e controlar a sua energia Dream Code Como podemos ajudá-lo a poupar energia? Estimativa de18% de poupança de energia todos os

Leia mais

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio

ESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010

A Segurança Informática na FEUP. Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 A Segurança Informática na FEUP Tito Carlos S. Vieira tito@fe.up.pt 10-FEV-2010 Agenda I Introdução II O trabalho na área da Segurança Informática O ponto de partida As medidas O CSIRT.FEUP III - Resultados

Leia mais

ANEXO 7 FORMAÇÃO PROFISSIONAL

ANEXO 7 FORMAÇÃO PROFISSIONAL ANEXO 7 FORMAÇÃO PROFISSIONAL A profissionalização dos membros da Organização, enquanto factor determinante da sua eficácia na prevenção e no combate aos incêndios florestais, requer a criação de um programa

Leia mais

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1 Adopção de sistemas CRM nas grandes empresas portuguesas João Varajão 1, Daniela Santana 2, Manuela Cunha 3, Sandra Castro 4 1 Escola de Ciências e Tecnologia, Departamento de Engenharias, Universidade

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Racionalização de infraestruturas e plataformas no âmbito dos Sistemas de Informação do MJ

Racionalização de infraestruturas e plataformas no âmbito dos Sistemas de Informação do MJ itsmf Conferência Anual 2012 22 de Maio de 2012 Estratégias de racionalização e sustentabilidade das TIC (setores público e privado) Racionalização de infraestruturas e plataformas no âmbito dos Sistemas

Leia mais

Arquitecturas de Sistemas de Informação

Arquitecturas de Sistemas de Informação Arquitecturas de Sistemas de Informação Arquitectura Tecnológica Arquitectura Tecnológica O que é: É a escolha dos tipos de tecnologia que devem ser utilizados para dar suporte a cada um dos sistemas e

Leia mais

SQS Portugal Portfólio de Serviços de Segurança. SQS Software Quality Systems

SQS Portugal Portfólio de Serviços de Segurança. SQS Software Quality Systems SQS Portugal Portfólio de Serviços de Segurança SQS Software Quality Systems SQS Portugal Apresentação A SQS Portugal - Software Quality Systems, é uma empresa especializada em ajudar os seus clientes

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

PT Compras: Central de Negociação e Compras da Portugal Telecom. 17 de Junho de 2010

PT Compras: Central de Negociação e Compras da Portugal Telecom. 17 de Junho de 2010 PT Compras: Central de Negociação e Compras da Portugal Telecom 17 de Junho de 2010 Agenda Missão e História da PT Compras Centralização da Função Compras Modelo de Compras da Portugal Telecom Um Modelo

Leia mais

Anexo VI (A que se refere o artigo 2.º) LISTA DE COMPETÊNCIAS DIRIGENTES INTERMÉDIOS

Anexo VI (A que se refere o artigo 2.º) LISTA DE COMPETÊNCIAS DIRIGENTES INTERMÉDIOS Anexo VI (A que se refere o artigo 2.º) LISTA DE COMPETÊNCIAS DIRIGENTES INTERMÉDIOS N.º ORIENTAÇÃO PARA RESULTADOS: Capacidade para se focalizar na concretização dos objectivos do serviço e garantir que

Leia mais

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Como as pessoas tendem a imitar os seus líderes, estes devem-se empenhar e comprometer-se com o QSSA, para servirem

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Sistemas de Gestão na Segurança de Informação

Sistemas de Gestão na Segurança de Informação Public Safety & National Security Day Sistemas de Gestão na Segurança de Informação Paulo Faroleiro Lisboa, 10 de Dezembro 09 A Novabase Web site: www.novabase.pt Fundada em 1989 no seio académico no IST,

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

PROJECTO DE NORMA REGULAMENTAR

PROJECTO DE NORMA REGULAMENTAR PROJECTO DE NORMA REGULAMENTAR Princípios aplicáveis ao desenvolvimento dos Sistemas de Gestão de Riscos e de Controlo Interno das Empresas de Seguros As melhores práticas internacionais na regulamentação

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

System Quality Assurance

System Quality Assurance System Quality Assurance Visão Reduzir os custos inerentes à existência de defeitos em produção, em sistemas de alta complexidade funcional e de elevada heterogeneidade tecnológica, através de um conjunto

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO Instalações deficientes, falta de segurança, equipamentos e software obsoletos são problemas com que muitas Organizações têm que se debater no

Leia mais

Apresentação corporativa. Dez 2010

Apresentação corporativa. Dez 2010 Apresentação corporativa do Grupo Reditus Dez 2010 Índice A. Apresentação do grupo Reditus B. A nossa oferta de serviços C. Os nossos clientes D. Projecto na Defesa 2 Índice A. Apresentação do grupo Reditus

Leia mais

Conselho Geral e de Supervisão REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL DE CONTAS E PELO AUDITOR EXTERNO DA EDP

Conselho Geral e de Supervisão REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL DE CONTAS E PELO AUDITOR EXTERNO DA EDP Conselho Geral e de Supervisão REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL DE CONTAS E PELO AUDITOR EXTERNO DA EDP 16.12.2010 REGULAMENTO SOBRE A PRESTAÇÃO DE SERVIÇOS PELO REVISOR OFICIAL

Leia mais

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS)

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) Panda Managed Office Protection Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) ÍNDICE PREOCUPAÇÕES SOBRE SEGURANÇA...3 Necessidades específicas de segurança das PMEs... 3 Os

Leia mais

. evolução do conceito. Inspecção 3. Controlo da qualidade 4. Controlo da Qualidade Aula 05. Gestão da qualidade:

. evolução do conceito. Inspecção 3. Controlo da qualidade 4. Controlo da Qualidade Aula 05. Gestão da qualidade: Evolução do conceito 2 Controlo da Qualidade Aula 05 Gestão da :. evolução do conceito. gestão pela total (tqm). introdução às normas iso 9000. norma iso 9000:2000 gestão pela total garantia da controlo

Leia mais

Advisory(Assessoria de Gestão)

Advisory(Assessoria de Gestão) Advisory(Assessoria de Gestão) Explorar a floresta aproveitando a incerteza, sem se perder entre as árvores As empresas que estão claramente focadas na criação de valor demonstram que sabem o que fazem,

Leia mais

Strategic IT Manager +351 21 793 29 89. Gestão de Custos, Orçamentos e KPIs em IT. Como planificar, controlar e rentabilizar os investimentos

Strategic IT Manager +351 21 793 29 89. Gestão de Custos, Orçamentos e KPIs em IT. Como planificar, controlar e rentabilizar os investimentos www.iirangola.com MASTERCLASS IT Gestão de Custos, Orçamentos e KPIs em IT Strategic IT Manager Como planificar, controlar e rentabilizar os investimentos Variáveis no desenho do orçamento: objectivos,

Leia mais

Uma plataforma estratégica

Uma plataforma estratégica Publicado: Fevereiro 2007 Autor: Rui Loureiro Sénior Partner Implementar o Help Desk Quando simplesmente pensamos em implementar um Help Desk, isso pode significar uma solução fácil de realizar ou algo

Leia mais

Recrutamento de RH. Perfil de Administração de Base de Dados e Plataforma Aplicacional. ID do Documento:

Recrutamento de RH. Perfil de Administração de Base de Dados e Plataforma Aplicacional. ID do Documento: Recrutamento de RH Perfil de Administração de Base de Dados e Plataforma Aplicacional ID do Documento: Versão: Elaborado por: Aprovado por: Data de Re99visão: 1 Administração de Base de Dados e Plataforma

Leia mais

15 de Junho a 7 de Julho Lisboa MOTIVAÇÃO Conhecer a informação que utilizamos diariamente, os seus processos de gestão e procedimentos directamente com ela associados, constituem formas de melhor compreendermos

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Balanced Scorecard e a

Balanced Scorecard e a Sessões de Trabalho Balanced Scorecard e a Execução Estratégica Programa de 3 dias de Treino Inscrições até 31/Março = 375 + IVA Inscrições até 11/Abril = 750 + IVA Local: Armazém SYV (em Lisboa, na Junqueira)

Leia mais

Conteúdo. - Apresentação da empresa. - Porquê a certificação em NP 4457:2007? - Contexto para a certificação. - Processo de implementação

Conteúdo. - Apresentação da empresa. - Porquê a certificação em NP 4457:2007? - Contexto para a certificação. - Processo de implementação COTEC 2010/10/19 Conteúdo - Apresentação da empresa - Porquê a certificação em NP 4457:2007? - Contexto para a certificação - Processo de implementação - Factores críticos de sucesso visão.c Apresentação

Leia mais

Potenciar a maturidadde SI/TI em Hospitais do SNS

Potenciar a maturidadde SI/TI em Hospitais do SNS Potenciar a maturidadde SI/TI em Hospitais do SNS Desafios Actuais http://www.google.pt/ Rui Gomes Hospital Fernando Fonseca E.P.E. (Amadora/Sintra) Onde estamos (ciclo eterno ) O que não queremos O que

Leia mais

ILM e as Arquitecturas Empresariais por Pedro Sousa

ILM e as Arquitecturas Empresariais por Pedro Sousa ILM e as Arquitecturas Empresariais por Pedro Sousa Neste artigo clarifica-se os objectivos do ILM (Information Life Cycle Management) e mostra-se como estes estão dependentes da realização e manutenção

Leia mais

Hotel Sana Parque Lisboa

Hotel Sana Parque Lisboa Hotel Sana Parque Lisboa 8 de Abril de 2010 Rui Soares GFI Portugal Desafios da Gestão de Serviço de TI Complexidade dos processos de negócio suportados pelas TI Gestão e controlo de subcontratação Infra-estrutura

Leia mais

PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO DIRETORIA DE SISTEMAS E INFORMAÇÃO

PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO DIRETORIA DE SISTEMAS E INFORMAÇÃO PRESIDÊNCIA DA REPÚBLICA CONTROLADORIA-GERAL DA UNIÃO DIRETORIA DE SISTEMAS E INFORMAÇÃO PLANO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO TRIÊNIO /2015 DSI/CGU-PR Publicação - Internet 1 Sumário 1. RESULTADOS

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado

Leia mais

WePeopleValueYourPeople

WePeopleValueYourPeople WePeopleValueYourPeople e info@peoplevalue.com.pt w www.peoplevalue.com.pt Actualizado em 2010Jan14 quem somos? Somos a consultora sua parceira focada nas Pessoas e na sua valorização. Através da especialização

Leia mais

LISTA DE COMPETÊNCIAS TÉCNICO SUPERIOR E TÉCNICO

LISTA DE COMPETÊNCIAS TÉCNICO SUPERIOR E TÉCNICO LISTA DE COMPETÊNCIAS TÉCNICO SUPERIOR E TÉCNICO N.º ORIENTAÇÃO PARA RESULTADOS: Capacidade para concretizar eficiência os objectivos do serviço e as tarefas e que lhe são solicitadas. com eficácia e 1

Leia mais

Nagios XI Soluções de Monitorização

Nagios XI Soluções de Monitorização Nagios XI Soluções de Monitorização O Nagios é uma solução líder de mercado na área da monitorização e alarmística, desenvolvido pela software house Norte Americana com o mesmo nome. O Nagios XI é uma

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

A GESTÃO DA INOVAÇÃO APCER

A GESTÃO DA INOVAÇÃO APCER A GESTÃO DA INOVAÇÃO APCER A Gestão da Inovação Proposta de Utilização do Guia de Boas Práticas de IDI e das ferramentas desenvolvidas no âmbito da iniciativa DSIE da COTEC para o desenvolvimento do sistema

Leia mais

FICHA TÉCNICA DO CURSO ESPECIALIZAÇÃO EM GESTÃO DE PROJECTOS NÍVEL 1 EDIÇÃO Nº 01/2013

FICHA TÉCNICA DO CURSO ESPECIALIZAÇÃO EM GESTÃO DE PROJECTOS NÍVEL 1 EDIÇÃO Nº 01/2013 FICHA TÉCNICA DO CURSO ESPECIALIZAÇÃO EM GESTÃO DE PROJECTOS NÍVEL 1 EDIÇÃO Nº 01/2013 1. DESIGNAÇÃO DO CURSO Especialização em Gestão de Projectos Nível 1 2. COMPETÊNCIAS A DESENVOLVER Este curso constitui

Leia mais

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA

Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA Projecto de Reengenharia dos Postos de Trabalho BANIF e BCA 19 November 2007 Objectivos para o BANIF Standardização dos postos de trabalho Focar a equipa de IT em tarefas pro-activas de gestão, minimizando

Leia mais

OS NOVOS DESAFIOS DA GESTÃO DE RISCO Tiago Mora

OS NOVOS DESAFIOS DA GESTÃO DE RISCO Tiago Mora PATROCINADORES OURO Lisboa 28 e 29 Junho 2011 Museu do Oriente OS NOVOS DESAFIOS DA GESTÃO DE RISCO Tiago Mora O Contexto actual A Crescente Interdependência e vulnerabilidades à escala global: 2 O Contexto

Leia mais

Banking. Estudos de Remuneração 2012

Banking. Estudos de Remuneração 2012 Estudos de 2012 Estudos de Banking 2012 2 Nota preliminar pág. 3 Técnico de Tesouraria pág. 4 Banking Técnico de Controlo de Crédito pág. 5 Analista de Crédito Técnico de Back-Office Técnico de Derivados

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

A Cabo Verde Telecom e a segurança dos Sistemas de Informação

A Cabo Verde Telecom e a segurança dos Sistemas de Informação A Cabo Verde Telecom e a segurança dos Sistemas de Informação Almiro L. Almeida Rocha Departamento de Sistemas de Informação Gestão e Manutenção de Infraetruturas Praia, 27 a 29 de Novembro de 2007 Sumário

Leia mais

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE

Soluções de análise preditiva para optimizar os processos de negócio. João Pequito. Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio João Pequito Director Geral da PSE Soluções de análise preditiva para optimizar os processos de negócio Qualquer instituição tem hoje

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Governo societário de Sistemas de Informação

Governo societário de Sistemas de Informação Governo societário de Sistemas de Proposta de princípios e recomendações para o governo societário de Sistemas de «Governo do Sistema de : O conjunto de práticas relativas à tomada de decisões políticas

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Instrumento que cria uma Rede de Cooperação Jurídica e Judiciária Internacional dos Países de Língua Portuguesa

Instrumento que cria uma Rede de Cooperação Jurídica e Judiciária Internacional dos Países de Língua Portuguesa Instrumento que cria uma Rede de Cooperação Jurídica e Judiciária Internacional dos Países de Língua Portuguesa TÍTULO I DISPOSIÇÕES GERAIS Artigo 1.º Criação 1. A Conferência dos Ministros da Justiça

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Moving Business Forward Moving Business Forward Apresentação Os especialistas dos especialistas Pelo profundo domínio que possui nas áreas específicas em que trabalha, a Eurotux consolidou-se como player

Leia mais