Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil

Tamanho: px
Começar a partir da página:

Download "Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil"

Transcrição

1 Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil Estudo comparativo patrocinado pela Symantec Conduzido independentemente pelo Ponemon Institute LLC Maio de 2013 Relatório do Ponemon Institute

2 Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil Ponemon Institute, Maio de 2013 Parte 1. Sumário executivo A Symantec Corporation e o Ponemon Institute têm a satisfação de apresentar o Relatório 2013 da Symantec sobre o Custo do Vazamento de Dados - Brasil, nosso primeiro estudo comparativo (benchmark study) sobre o custo dos incidentes de vazamento de dados em empresas localizadas no Brasil. Neste estudo inaugural, o custo médio per capita da violação de dados foi de R$116,00. O Ponemon Institute realizou seu primeiro estudo sobre Custo de Vazamento de Dados nos Estados Unidos há oito anos. Desde então, expandimos a pesquisa para incluir Reino Unido, Alemanha, França, Austrália, Índia, Itália e Japão. O estudo deste ano analisou os custos de violações em 31 empresas brasileiras de 11 setores da economia após experimentarem a perda ou o roubo de dados pessoais protegidos e terem que notificar as vítimas, conforme exigido por várias leis. É importante observar que os custos apresentados na pesquisa não são hipotéticos, mas resultantes de incidentes reais de perda de dados. Eles se baseiam em estimativas fornecidas pelos entrevistados durante um período de 10 meses nas empresas representadas no estudo. Neste ano, o número de registros violados por incidente variou entre aproximadamente e mais de registros. O número médio de registros violados foi Isso não inclui organizações com violações de dados superiores a , porque elas não são representativas da maioria dos casos. Incluí-las no estudo distorceria os resultados. O custo dos 31 casos de violação de dados estudados no relatório deste ano é apresentado no Apêndice 1. O relatório examinou um vasto conjunto de custos para os negócios, incluindo despesas com detecção, escalonamento, notificação e respostas pós-incidente. Analisamos também o impacto econômico da perda ou redução da confiança dos clientes, medida pela rotatividade ou fuga de clientes. A seguir estão as conclusões e implicações mais interessantes para as organizações: A violação de dados impõe um ônus financeiro substancial para as empresas brasileiras. O custo total médio de um incidente de violação de dados foi de R$ 2,64 milhões. O custo máximo do vazamento de dados entre as 31 empresas sediadas no Brasil foi de R$ 9,74 milhões e o custo mínimo foi de R$230 mil. Em média, custou às empresas R$ 116 por registro violado. No contexto desta pesquisa, definimos um registro como uma informação que identifica uma pessoa física (indivíduo) e que pode ficar comprometida pela violação de informações. A perda de negócios representa a categoria com maior custo gerado pelo vazamento de dados. Esses custos se referem à rotatividade anormal de clientes, ao aumento das atividades de prospecção, à perda de reputação e à queda no relacionamento. O custo médio da perda de negócios foi de R$1.03 milhão ou 39 por cento do custo total do vazamento de dados. A taxa média de rotatividade anormal foi de 2,4 por cento com um índice mínimo de rotatividade de zero e máximo de 6,5 por cento. Notificação representa a categoria com menor custo gerado pela violação de dados. Notificação se refere às medidas tomadas para informar às pessoas apropriadas sobre o vazamento de informações protegidas dentro de um período de tempo específico. O custo para notificar as vítimas e/ou autoridades reguladoras sobre a violação foi de R$106,125 reais ou apenas quatro por cento do custo total médio. Certos setores têm custos de violação de dados mais elevados. Os resultados da pesquisa sugerem que os custos de violação de dados variam consideravelmente por setor. Relatório do Ponemon Institute Página 1

3 Neste estudo, empresas de comunicação, financeiras e farmacêuticas tenderam a ter um elevado custo per capita gerado pela violação de dados. Por outro lado, o setor público (governo), de transporte, empresas de consumo e de varejo tenderam a ter um baixo custo per capita. Negligência de funcionários ou terceirizados é a principal causa das violações de dados. Quarenta e dois por cento das empresas afirmaram que os incidentes de violação de dados foram causados por erros ou enganos de funcionários. Outros 35 por cento disseram que o incidente foi causado por falhas no sistema ou nos processos de negócio. Vinte e três por cento relataram que os ataques dolosos ou criminosos contra a organização foram a principal causa das violações. Ataques dolosos ou criminosos resultam no mais alto custo per capita gerado pela violação de dados. Consistente com estudos de outros países, a perda ou o vazamento de dados resultantes de um ataque doloso ou criminoso geraram o custo mais elevado, R$143 por registro violado, em média. Por outro lado, falhas no sistema e erros de funcionários resultaram em um custo muito mais baixo per capita, de R$109 e R$107, respectivamente. Certos fatores organizacionais diminuem os custos da violação de dados. Se a organização tiver uma postura de segurança sólida, o custo médio de uma violação de dados cai para R$19 por registro violado. Além disso, planejar-se antecipadamente para a violação e nomear um Diretor de Segurança da Informação poupa R$11 e R$6, respectivamente. Por fim, envolver consultores externos para ajudar na resposta à violação gera uma economia de R$5 por registro comprometido. Certos fatores organizacionais aumentam os custos gerais de vazamento de dados. Por exemplo, as violações de dados causadas por terceiros aumentaram o custo per capita em R$20. Além disso, os incidentes de violação envolvendo a perda ou o roubo de dados com dispositivos aumentaram o custo per capita em R$11 por registro. Por fim, as organizações que notificaram os clientes muito rapidamente, sem uma cuidadosa avaliação ou exame forense, tiveram R$6 de custo extra por registro violado, em média. Relatório do Ponemon Institute Página 2

4 Como os dados foram coletados? Perguntas frequentes - Custo da Vazamento de Dados Os pesquisadores do Ponemon Institute coletaram os dados qualitativos em profundidade por meio de entrevistas realizadas ao longo de um período de 10 meses. O recrutamento das organizações para o estudo começou em Janeiro de 2012 e as entrevistas foram concluídas em Dezembro do mesmo ano. Em cada uma das 31 organizações participantes, conversamos com profissionais das áreas de TI, conformidade e segurança da informação que estavam bem informados sobre a violação de dados em suas organizações e os custos associados para resolver o incidente. Por questões de privacidade, não coletamos quaisquer informações específicas da organização. Como os custos dos vazamentos de dados foram calculados? Para calcular o custo médio do vazamento de dados, coletamos os gastos diretos e indiretos aos quais a organização esteve exposta. Despesas diretas incluem o envolvimento de peritos forenses, a terceirização de uma linha direta para atendimento e a oferta de assinaturas gratuitas para monitoramento de crédito e descontos para futuros produtos e serviços. Custos indiretos incluem investigações internas e comunicação bem como o valor extrapolado da perda de clientes, resultantes das taxas de rotatividade ou queda das prospecções. Para ter uma explicação detalhada sobre a metodologia de referência do Ponemon Institute, consulte a Parte 4 deste relatório. Como o estudo comparativo (benchmark research) se difere da pesquisa de opinião (survey research)? A unidade de análise do estudo Symantec sobre o Custo do Vazamento de Dados é a organização. Na pesquisa de opinião, a unidade de análise é tipicamente o indivíduo. Como discutido anteriormente, foram recrutadas 31 organizações para participar deste estudo. Todas essas organizações experimentaram uma violação de dados com número de registros comprometidos variando de cerca de a quase O custo médio do vazamento de dados pode ser usado para calcular as consequências financeiras de uma megaviolação como as que envolvem milhões de registros perdidos ou roubados? O custo médio de uma violação de dados em nossa pesquisa não se aplica às megaviolações ou eventos catastróficos porque eles não são comuns na maioria das organizações. Para ser representativa do conjunto de organizações brasileiras e gerar conclusões que possam ser úteis para compreender os custos relacionados com informações protegidas perdidas ou roubadas, não incluímos em nossa análise vazamentos de dados com mais de registros comprometidos. Vocês estão acompanhando as mesmas organizações a cada ano? Cada estudo anual envolve uma amostra diferente de empresas. Em outras palavras, não estamos acompanhando a mesma amostra de empresas ao longo do tempo. Para ser consistente, recrutamos e comparamos empresas com características semelhantes que, por exemplo, pertençam ao mesmo setor e tenham o mesmo número de funcionários, a mesma presença geográfica e o mesmo volume de vazamento de dados. Relatório do Ponemon Institute Página 3

5 Parte 2. Principais conclusões Nesta seção, apresentamos os resultados detalhados da pesquisa. Os tópicos são apresentados na seguinte ordem Custo do vazamento de dados por registro e por organização Custo do vazamento de dados por setor Elementos causadores de um vazamento de dados Fatores que influenciam o custo de um vazamento de dados Tendências na frequência dos registros violados Tendências no volume de rotatividade ou perda de clientes Tendências nos seguintes componentes dos custos: detecção e escalonamento, notificação, perda de negócios, diretos e indiretos e pós-violação de dados Medidas de prevenção tomadas após a violação Porcentagens das categorias de custo O custo per capita do vazamento de dados. A figura 1 mostra o custo per capita médio de um vazamento de dados nas 31 empresas brasileiras em De acordo com os resultados, as violações de dados custaram às empresas uma média de R$116 por registro comprometido dos quais R$45 foram referentes ao custo da perda de negócios. Os custos das respostas pósevento e da detecção e escalonamento foram de R$35 e R$31, respectivamente. Os custos de notificação representaram apenas R$5 por registro violado. Figura 1. Custo per capita médio Medido em R$ Detecção Detection & Notificação Notification Ex-post Resposta response Lost Perda business de Total & Escalonamento escalation pós-evento Negócios 1 Custo per capita é definido como o custo total da vazamento de dados dividido pelo tamanho da violação de dados em termos de número de registros perdidos ou roubados. Relatório do Ponemon Institute Página 4

6 Custo organizacional total do vazamento de dados. A figura 2 mostra que o custo médio total do vazamento de dados nas 31 empresas brasileiras em 2012 foi de R$ 2,64 milhões. O maior componente do custo foi a perda de negócios, totalizando R$1.03 milhão em média. O menor componente do custo foi a notificação, R$11 em média. Figura 2. Custo organizacional total médio do vazamento de dados R$ omitido Detecção Detection & Notification Notificação Ex-post Resposta response Lost Perda business de Total & Escalonamento escalation pós-evento negócios Principais medidas do custo de vazamento de dados. A figura 3 mostra o custo total médio, máximo, mediano e mínimo da violação de dados. Como pode ser visto, há uma ampla gama de possíveis consequências do custo em nossa amostra de 31 empresas brasileiras. O incidente de violação de dados mais caro custou mais de R$9.7 milhões. O menos oneroso custou R$230 mil. Figura 3. Medidas do custo de vazamento de dados Em R$ Maximum Máximo Médio Average 2.643,805 Mediano 1.652,198 Mínimo Minimum ,000,000 4,000,000 6,000,000 8,000,000 10,000,000 12,000,000 Relatório do Ponemon Institute Página 5

7 Certos setores têm custos mais elevados de vazamento de dados. A figura 4 mostra os custos per capita para o estudo de 2012 por setor. Ainda que o tamanho reduzido da amostra nos impeça de generalizar as diferenças de custo por setor, o padrão de resultados de 2012 por setor é consistente com os estudos de outros países. Especificamente, os segmentos fortemente regulamentados, como os de comunicação, serviços financeiros e produtos farmacêuticos, tiveram um custo de vazamento de dados per capita substancialmente acima da média geral de R$116. O setor público, de transporte, as empresas de consumo e de varejo tiveram um custo per capita bem abaixo do valor médio geral. Figura 4. Custo per capita por setor das companhias avaliadas Medido em R$ Communications Comunicação 173 Finanças Financial Pharmaceutical Farmacêutico Tecnologia Technology Indústria Industrial Serviços Services Energia Energy Varejo Retail Consumo Consumer Transportation Transporte 86 Setor Public público sector Negligência de funcionários ou de pessoal contratado (também conhecido como fator humano) é a causa mais frequente do vazamento de dados. 2 A figura 5 fornece um resumo dos principais elementos causadores do vazamento de dados para todas as 31 organizações. Quarenta e dois por cento dos incidentes envolveram um funcionário negligente e 35 por cento envolveram falhas de sistema, que incluíram tanto falhas de TI quanto nos processos de negócio. Vinte e três por cento desses incidentes envolveram roubo de dados (vazamento) ou uso criminoso dos mesmos. 3 2 Internos negligentes são indivíduos que causam um vazamento de dados por causa da falta de cuidado, conforme determinado em uma pesquisa sobre investigação de vazamento de dados. Ataques dolosos podem ser causados por hackers ou criminosos internos (funcionários, contratados ou terceiros). 3 Os tipos mais comuns de ataques dolosos ou criminosos incluem infecções por malware, criminosos internos, engenharia social/phishing e injeção de SQL. Relatório do Ponemon Institute Página 6

8 Figura 5. Distribuição da amostra analisada por elemento causador do vazamento de dados 23% 42% 35% Malicious Ataque doloso or criminal ou criminoso attack System Falha no glitch sistema Human Fator humano factor Ataques dolosos são mais onerosos. A figura 6 mostra o custo per capita do vazamento de dados para três elementos causadores de incidentes de violação. Os resultados de 2012 são consistentes com estudos prévios em outros países, em que os vazamentos mais onerosos normalmente envolveram atos dolosos contra a empresa. De acordo com nossa pesquisa, as empresas que passaram por tal incidente tiveram um custo per capita de violação de dados (R$143) significativamente acima da média. Por outro lado, empresas que tiveram falhas no sistema (R$109) ou casos de negligência de funcionários (R$107) como elemento causador do incidente de violação de dados apresentaram custos per capita significativamente abaixo do valor médio. Figura 6. Custo per capita para três elementos causadores da violação de dados Medido em R$ Ataque Malicious doloso or criminal ou criminoso attack Falha System no sistema glitch Human Fator humano factor Relatório do Ponemon Institute Página 7

9 FATORES QUE INFLUENCIAM O CUSTO DA VIOLAÇÃO DE DADOS. Identificamos sete fatores que influenciam as consequências de um incidente de violação de dados em custo. Esses atributos são os seguintes: A empresa tinha um plano de gestão de incidentes. Vinte e seis por cento das organizações em nossa amostra tinham um plano de gestão de incidentes na ocasião da violação de dados. A empresa tinha uma postura de segurança relativamente sólida na ocasião do incidente. Trinta e cinco por cento das organizações tinham um índice de eficácia em segurança (SES - Security Effectiveness Score) igual ou acima da média normativa. Medimos a postura de segurança de cada empresa participante usando o SES como parte do processo comparativo. 4 O CISO (ou título equivalente) tinha a responsabilidade geral pela proteção dos dados empresariais. Trinta e dois por cento das organizações tinham uma gestão centralizada para a proteção de dados com um profissional de segurança de informação de nível C. Os dados foram perdidos devido a erro de terceiros. Trinta e nove por cento das organizações tiveram uma violação de dados causada por terceiros, como fornecedores, prestadores de serviços e parceiros de negócios. A empresa notificou as vítimas da violação de dados rapidamente. Trinta e dois por cento das organizações notificaram as vítimas da violação de dados no prazo de 30 dias após a descoberta do roubo ou da perda de dados. A violação de dados envolveu dispositivos perdidos ou roubados. Quarenta e dois por cento das organizações tiveram uma violação de dados como resultado da perda ou do roubo de um dispositivo móvel, incluindo notebooks, desktops, smartphones, tablets, servidores e unidades USB contendo informações confidenciais ou críticas. Consultores foram contratados para ajudar a remediar a violação de dados. Vinte e três por cento das organizações contrataram consultores para ajudar na resposta e na remediação da violação de dados. Como mostrado a seguir na figura 7, uma postura de segurança sólida, planos de resposta a incidentes, nomeações de CISO e apoio de consultorias diminuíram o custo per capita da violação de dados. No entanto, erros de terceiros, notificação acelerada e dispositivos perdidos ou roubados aumentaram o custo per capita. Uma postura de segurança sólida reduziu o custo médio da violação de dados de R$116 para R$97 (redução de R$19). Em compensação, o erro de terceiros aumentou o custo médio para R$136 (aumento de R$20). 4 O Security Effectiveness Score foi desenvolvido pelo Ponemon Institute em sua pesquisa anual de tendências de criptografia para definir a postura de segurança das organizações participantes. O SES é derivado da classificação de 24 elementos ou práticas de segurança. Esse método foi validado por mais de 40 estudos independentes realizados desde junho de O SES trabalha com um intervalo de + 2 (mais favorável) a -2 (menos favorável). Assim, um resultado maior que zero é visto como favorável. Relatório do Ponemon Institute Página 8

10 Figura 7. Impacto de sete fatores no custo per capita do vazamento de dados Medido em R$ Erro Third de party terceiros error Perda ou roubo Lost or de stolen dispositivos devices Notificação Quick acelerada notification Envolvimento Consultants de consultores engaged Nomeação CISO appointment de CISO (5) (6) Plano de Incident resposta response a incidentes plan (11) Postura Strong de segurança security posture sólida (19) (25) (20) (15) (10) (5) Quanto mais registros perdidos, maior o custo do vazamento de dados. A figura 8 mostra a relação entre o custo total da violação de dados e o tamanho do incidente nas 31 empresas analisadas em ordem crescente por tamanho do incidente. A linha de regressão indica claramente que o tamanho do incidente de violação de dados e o custo total estão linearmente relacionados. No estudo deste ano, o custo variou entre R$230 mil e R$9.7 milhões. Figura 8. Custo total por tamanho da violação de dados Regressão = Intercepção + {Tamanho da violação evento} x, onde denota a inclinação Medido em R$ 12,000,000 10,000,000 9,735,941 8,000,000 6,000,000 4,000,000 2,000, Ordem crescente por tamanho da violação de dados Total Regression Regressão Relatório do Ponemon Institute Página 9

11 Quanto maior a rotatividade, maior o custo per capita do vazamento de dados. A figura 9 mostra a distribuição dos custos per capita do vazamento de dados em ordem crescente de rotatividade anormal. A linha de regressão está inclinada para cima, o que sugere que a rotatividade anormal e o custo per capita estão linearmente relacionados. Esse padrão de resultados é consistente com estudos comparativos realizados em outros países. Figura 9. Distribuição das taxas de rotatividade anormal em ordem crescente por custos per capita Regressão = Intercepção + {Tamanho da rotatividade anormal} x, onde denota a inclinação Medida em R$ Ordem Ascending crescente order por by taxa abnormal de rotatividade churn rate anormal Per Capita Regression Regressão Relatório do Ponemon Institute Página 10

12 Certos setores são mais vulneráveis à rotatividade. A figura 10 mostra a taxa de rotatividade anormal das organizações analisadas no estudo. Ainda que o tamanho reduzido da amostra nos impeça de generalizar a influência do setor nas taxas de rotatividade anormal, nossos resultados mostram uma variação acentuada as organizações financeiras, de comunicação e serviços experimentaram uma rotatividade anormal relativamente alta enquanto o setor público e as empresas de varejo tiveram uma taxa de rotatividade anormal muito baixa. 5 A implicação desses resultados é que os setores com as maiores taxas de rotatividade poderiam reduzir significativamente os custos de uma violação de dados, dando ênfase na retenção de clientes e atividades para preservar a reputação e o valor da marca. Figura 10. Taxas de rotatividade anormal por setor das empresas analisadas Financial Finanças 5.1% Communications Comunicação 4.1% Serviços Services 3.6% Indústria Industrial 2.1% Pharmaceutical Farmacêutico 1.9% Tecnologia Technology 1.5% Consumo Consumer 1.4% Energia Energy Transportation Transporte 1.4% 1.2% Varejo Retail 0.6% Setor Public público sector 0.0% 0.0% 1.0% 2.0% 3.0% 4.0% 5.0% 6.0% 5 As organizações do setor público utilizam um esquema de rotatividade diferente, dado que os clientes dos órgãos governamentais normalmente não têm uma alternativa. Relatório do Ponemon Institute Página 11

13 Custos de detecção e escalonamento. A figura 11 mostra os custos associados à detecção e ao escalonamento dos incidentes de vazamento de dados. Tais custos incluem tipicamente atividades forenses e de investigação, serviços de avaliação e auditoria, gestão de equipe de crise e comunicação com a diretoria executiva e conselhos de administração. Como observado, os custos médios de detecção e escalonamento foram de R$72 milhões, com um valor máximo de R$2.93 milhões e um valor mínimo de R$50 mil. Figura 11. Custos de detecção e escalonamento R$ omitido Minimum Mínimo Average Médio Maximum Máximo Custos de notificação. A figura 12 mostra a distribuição dos custos associados às atividades de notificação. Tais custos geralmente incluem atividades de TI relacionadas com a criação de bancos de dados de contatos, determinação de todos os requisitos normativos, envolvimento de especialistas externos, despesas postais, contatos secundários para correspondências ou e- mails rejeitados e tratamento de comunicados recebidos. O custo médio de notificação deste ano foi de R$11 milhões, com um valor máximo de R$35 mil e um mínimo de zero. Figura 12. Custos de notificação R$ omitido Minimum Mínimo Average Médio Maximum Máximo Relatório do Ponemon Institute Página 12

14 Custos pós-violação de dados. A figura 13 mostra a distribuição dos custos associados com atividades pós-incidente. Tais custos normalmente incluem atividades de help desk, comunicados recebidos, atividades especiais de investigação, atividades de remediação, despesas jurídicas, descontos em produtos, serviços de proteção de identidade e intervenções reguladoras. O custo médio de respostas pós-incidente foi de R$79 mil, com um valor máximo de R$ 2.6 milhões e apenas um valor mínimo nominal. Figura 13. Custos pós-violação de dados R$ omitido Minimum Mínimo Average Médio Maximum Máximo Custos da perda de negócios. A figura 14 mostra os custos decorrentes da perda de negócios associados aos incidentes de violação de dados experimentados pelas empresas brasileiras. Tais custos incluem a rotatividade anormal de clientes, atividades mais intensas para conquistar cliente, perda de reputação e menor goodwill. O custo médio da perda de negócios para as organizações analisadas foi de R$1.03 milhão, com um valor máximo de R$4.17 milhões e apenas um valor mínimo nominal. Figura 14. Custos da perda de negócios R$ omitido Minimum Mínimo Average Médio Maximum Máximo Relatório do Ponemon Institute Página 13

15 Custos diretos e indiretos da violação de dados. Os custos diretos se referem às despesas diretas para realizar uma determinada atividade, tais como envolver especialistas forenses, contratar um escritório de advocacia ou oferecer serviços de proteção de identidade às vítimas. Os custos indiretos incluem o tempo, os esforços e outros recursos organizacionais empregados. Isso inclui o uso de funcionários para ajudar na notificação da violação de dados ou na investigação do incidente. Os custos indiretos também incluem a perda de goodwill e a rotatividade de clientes. A figura 15 mostra os componentes dos custos diretos e indiretos de um vazamento de dados em uma base per capita. O custo direto por registro violado foi de R$68 ou 59 por cento do custo per capita. O custo indireto foi de R$47 por registro ou 41 por cento do custo per capita. Figure 15. Custos per capita diretos e indiretos da violação de dados Medidos em R$ Direct (59%) Indirect (41%) Diretos (59%) Indiretos (41%) Relatório do Ponemon Institute Página 14

16 Medidas de prevenção tomadas após o vazamento Além de avaliar as atividades específicas com custos relativas ao incidente de violação de dados, apresentamos na tabela 1 as medidas preventivas implementadas pelas empresas logo após o evento. As medidas preventivas e os controles mais populares implementados após o vazamento de dados são: procedimentos e controles manuais extras (52 por cento), programas de treinamento e conscientização (40 por cento), programas de gerenciamento de identidade e acesso (27 por cento) e certificação ou auditoria de segurança (26 por cento). Tabela 1. Medidas preventivas e controles implementados após a violação de dados Pct% Procedimentos e controles manuais extras 52% Programas de treinamento e conscientização 40% Soluções de gerenciamento de identidade e acesso 27% Certificação ou auditoria de segurança 26% Uso mais amplo da criptografia 25% Reforço dos controles dos perímetros 19% Soluções de prevenção contra perda de dados (Data Loss Prevention - DLP) 19% Soluções de segurança de endpoints 18% Sistemas de inteligência de segurança 15% Outras práticas de controle de sistemas 11% * Nota: uma empresa pode implementar mais de uma medida preventiva. Categorias de custo A tabela 2 lista 11 categorias de custo em uma base percentual, compiladas a partir das 31 empresas analisadas. As três categorias com maior custo são perda de negócios com clientes, investigações e atividades forenses, serviços de auditoria e consultoria. Tabela 2. Porcentagem das categorias de custo do vazamento de dados Pct% Investigações & Atividades forenses 24% Serviços de auditoria e consultoria 15% Custos de contatos feitos 3% Custos de contatos recebidos 3% Relações Públicas/Comunicação 3% Serviços jurídicos - Defesa 6% Serviços jurídicos - Conformidade 5% Serviços gratuitos ou com desconto 7% Serviços de proteção de identidade 1% Perda de negócios com clientes 25% Custo com conquista de clientes 8% Relatório do Ponemon Institute Página 15

17 Parte 3. Observações e descrição sobre as empresas participantes Podemos concluir que os esforços das empresas no sentido de aprimorar suas práticas de proteção dos dados podem ser benéficos. Os investimentos mais rentáveis, como evidenciado pelo custo mais baixo de um vazamento de dados, são: postura de segurança sólida, planos de resposta a incidentes, nomeação de um CISO com responsabilidade por todo o âmbito da empresa e a utilização de consultores externos. Esperamos que este estudo ajude a compreender quais possíveis custos de um vazamento de dados podem estar baseados em certas características e qual a melhor forma de alocar recursos para a prevenção, detecção e resolução de uma violação de dados. Especificamente, o estudo também revela as graves consequências financeiras de atos dolosos ou criminosos. Esses vazamentos de dados podem vir a ser os mais onerosos. A figura 16 mostra a distribuição das organizações analisadas por setor. No estudo deste ano, foram representados 11 segmentos. O maior setor é o de serviços financeiros, que inclui bancos, seguradoras, companhias de gestão de investimentos e empresas de cobrança. Os segundo e terceiro maiores segmentos são os serviços e produtos de consumo, respectivamente. Figura 16. Distribuição da amostra analisada por setor 10% 7% 10% 3% 3% 3% 3% 13% 19% 13% 16% Financial Finanças Services Serviços Consumer Consumo Public Setor sector público Industrial Indústria Retail Varejo Technology Tecnologia Communications Comunicação Energy Energia Pharmaceutical Farmacêutico Transportation Transporte Relatório do Ponemon Institute Página 16

18 Parte 4. Como o custo do vazamento de dados foi calculado Nosso estudo aborda as principais atividades relacionadas a processos com uma gama de despesas associadas com detecção, resposta, contenção e remediação de uma violação de dados em uma organização. Os quatro centros de custo são: Detecção ou descoberta: Atividades que permitem à empresa detectar razoavelmente o risco de violação de dados pessoais, armazenados ou em trânsito. Escalonamento: Atividades necessárias para relatar a violação de informações protegidas às equipes apropriadas dentro de um período de tempo específico. Notificação: Atividades que permitem à empresa notificar os titulares dos dados com uma carta, telefonema, ou aviso geral de que informações pessoais foram perdidas ou roubadas. Resposta pós-incidente: Atividades para ajudar as vítimas da violação a se comunicarem com a empresa a fim de fazer perguntas adicionais ou obter recomendações para minimizar possíveis danos. As atividades de reparação também incluem respostas como monitoramento do crédito ou abertura de uma nova conta (ou cartão de crédito). Além das atividades relacionadas com processos descritas acima, a maioria das empresas teve custos de oportunidade associados ao incidente de violação, resultantes da quebra de confiança por parte dos atuais e futuros clientes. A pesquisa do nosso instituto mostra que a publicidade negativa associada ao incidente de violação de dados gera efeitos na reputação que provocam rotatividade anormal de clientes bem como uma queda na conquista de clientes. Para extrapolar esses custos de oportunidade, usamos um método de estimativa de custo que se baseia no valor da vida útil de um cliente médio conforme definido para cada organização participante. Rotatividade dos clientes atuais: Número estimado de clientes que provavelmente encerrará a relação por conta do incidente de violação. A perda incremental é a rotatividade anormal atribuível ao incidente. Esse número é uma porcentagem anual baseada em estimativas fornecidas pela administração durante o processo de entrevista 6. Menor conquista de clientes: Número estimado de clientes almejados que não terá um relacionamento com a organização como consequência da violação. Esse número é fornecido como uma porcentagem anual. Reconhecemos que a perda de dados que não sejam do cliente, como registros de funcionários, pode não afetar a rotatividade de uma organização 7. Nesses casos, prevemos que a categoria de custo para os negócios será menor quando as violações de dados não envolverem dados de clientes ou de consumidores (incluindo informações transacionais de pagamento). 6 Em vários casos, a rotatividade é parcial, com as vítimas de violação mantendo sua relação com a organização, mas o volume de atividade do cliente realmente diminui. Esse declínio parcial é especialmente relevante em determinados setores como serviços financeiros ou órgãos do setor público nos quais o fim do relacionamento é custoso ou economicamente inviável. 7 Neste estudo, consideramos as informações de cidadãos, pacientes e estudantes como dados de clientes. Relatório do Ponemon Institute Página 17

19 Métodos comparativos Todas as organizações participantes experimentaram um ou mais incidentes de violação de dados em algum momento no ano passado. Nosso instrumento de comparação capturou informações descritivas de profissionais das áreas de TI, conformidade e segurança sobre o impacto do custo total de uma violação envolvendo perda ou roubo de informações de clientes ou consumidores. Também foi necessário que esses profissionais estimassem os custos de oportunidade associados às atividades do programa. Os componentes do custo estimado da violação de dados foram capturados em um formulário classificatório. Na maioria dos casos, o pesquisador realizou entrevistas de acompanhamento para levantar fatos adicionais, incluindo a taxa estimada de rotatividade anormal resultante do evento de violação mais recente na empresa envolvendo ou mais registros comprometidos. 8 Os métodos de coleta de dados não incluíram informações de contabilidade. Em vez disso, confiaram em uma estimativa numérica baseada no conhecimento e na experiência de cada participante. Dentro de cada categoria, a estimativa de custo foi um processo de duas etapas. Em primeiro lugar, o instrumento exigiu que os indivíduos fizessem uma estimativa direta para cada categoria de custo, marcando um intervalo definido no formato de linha a seguir. Como usar essa linha: A linha fornecida sob cada categoria de custo de violação de dados é uma maneira de obter a melhor estimativa para a soma de gastos em dinheiro, trabalho e despesas gerais. Deve-se marcar apenas um ponto em algum lugar entre os limites inferior e superior. É possível redefinir os limites inferior e superior da linha a qualquer momento durante o processo de entrevista Marque sua estimativa de custos diretos aqui [categoria de custo apresentada] LL UL O valor numérico obtido a partir dessa linha, em vez de uma estimativa pontual para cada categoria de custo apresentada, preserva a confidencialidade e garante uma taxa maior de respostas. O instrumento também exigiu que os profissionais fornecessem uma segunda estimativa para custos indiretos e de oportunidade, separadamente. O escopo dos itens de custo da violação de dados contido no nosso instrumento comparativo foi limitado a categorias de custo conhecidas aplicadas a um amplo conjunto de operações de negócios que lidam com informações pessoais. Acreditamos que um estudo com foco em processos de negócios e não em atividades de proteção de dados ou privacidade produziria resultados de melhor qualidade. 8 Nossos critérios de amostragem incluíram apenas empresas que experimentaram uma violação de dados entre e registros perdidos ou roubados em algum momento durante os últimos 12 meses. Excluímos incidentes catastróficos de violação de dados para evitar distorções nos resultados gerais da amostra. Relatório do Ponemon Institute Página 18

20 A figura 17 ilustra o esquema de custos com base em atividades utilizado em nosso estudo comparativo. Os centros de custo examinados sequencialmente foram: descoberta do incidente, escalonamento, notificação, resposta pós-evento e perda de negócios. Figura 17: Esquema do processo de violação de dados Antes da descoberta ou da notificação do incidente Depois da descoberta Descoberta do Incidente Escalonamento ` Notificação Exemplos de atividades de descoberta e escalonamento: Investigar o incidente para determinar as causas da violação de dados Determinar a população da violação de dados (prováveis vítimas) Resposta pós-evento Organizar a equipe de resposta para o incidente Orquestrar planos de Relações Públicas e Comunicação Preparar os documentos de aviso e outras divulgações necessárias para as vítimas e órgãos regulatórios Oportunidades de negócios perdidas Implementar os procedimentos de call center e treinamentos necessários Dentro de cada centro de custo, o instrumento de pesquisa exigiu a estimativa de uma faixa de custo para capturar as estimativas de custo direto, custo indireto e custo de oportunidade, conforme definido a seguir: Custo direto gastos diretos para realizar uma determinada atividade. Custo indireto quantidade de tempo, esforços e outros recursos organizacionais empregados, mas não como um gasto direto em dinheiro. Custo de oportunidade custo resultante de oportunidades de negócios perdidas em consequência dos efeitos negativos na reputação após a violação ter sido reportada às vítimas (e publicamente revelada na imprensa). Relatório do Ponemon Institute Página 19

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Relatório Global de Impacto Cibernético 2015

Relatório Global de Impacto Cibernético 2015 Relatório Global de Impacto Cibernético 2015 Patrocinado por Aon Risk Solutions Realizado de forma independente por Ponemon Institute LLC Data de publicação Abril de 2015 Relatório Global de Impacto Cibernético

Leia mais

Custos Ocultos Da Nuvem. Resultados Da América Latina

Custos Ocultos Da Nuvem. Resultados Da América Latina Custos Ocultos Da Nuvem Resultados Da América Latina 2013 SUMÁRIO 4 5 6 7 8 9 10 INTRODUÇÃO IMPLEMENTAÇÕES DE NUVENS NÃO AUTORIZADAS BACKUP E RECUPERAÇÃO NA NUVEM ARMAZENAMENTO INEFICIENTE NA NUVEM CONFORMIDADE

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

RESULTADOS DA AVALIAÇÃO DE IMPACTO DO PROJETO PILOTO DE EDUCAÇÃO FINANCEIRA NAS ESCOLAS*

RESULTADOS DA AVALIAÇÃO DE IMPACTO DO PROJETO PILOTO DE EDUCAÇÃO FINANCEIRA NAS ESCOLAS* RESULTADOS DA AVALIAÇÃO DE IMPACTO DO PROJETO PILOTO DE EDUCAÇÃO FINANCEIRA NAS ESCOLAS* * Release elaborado pela BM&FBOVESPA baseado nos dados informados pelo Banco Mundial para o 2º Workshop de Divulgação

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Product Lifecycle Management [PLM] Comprometa-se com a inovação.

Product Lifecycle Management [PLM] Comprometa-se com a inovação. Product Lifecycle Management [PLM] Comprometa-se com a inovação. SoftExpert PLM Suite é uma solução que oferece os requisitos e as habilidades necessárias que as empresas precisam para gerenciar com êxito

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

MANUTENÇÃO PREDITIVA : BENEFÍCIOS E LUCRATIVIDADE.

MANUTENÇÃO PREDITIVA : BENEFÍCIOS E LUCRATIVIDADE. 1 MANUTENÇÃO PREDITIVA : BENEFÍCIOS E LUCRATIVIDADE. Márcio Tadeu de Almeida. D.Eng. Professor da Escola Federal de Engenharia de Itajubá. Consultor em Monitoramento de Máquinas pela MTA. Itajubá - MG

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

INF1403 - Introdução a Interação Humano-Computador (IHC)

INF1403 - Introdução a Interação Humano-Computador (IHC) INF1403 - Introdução a Interação Humano-Computador (IHC) Turma 3WB Professor: Alberto Barbosa Raposo 09/04/2012 Departamento de Informática, PUC-Rio Testes com usuários Como avaliar? inspeção (por especialistas)

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos

Roteiro SENAC. Análise de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos. Monitoramento e Controle de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Parte 8 Leandro Loss, Dr. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Análise de Quantitativa Qualitativa Medidas de tratamento

Leia mais

BPO para Empresas de Energia e Concessionárias de Serviços Públicos

BPO para Empresas de Energia e Concessionárias de Serviços Públicos BPO para Empresas de Energia e Concessionárias de Serviços Públicos Terceirização de Processos Empresariais da Capgemini Um componente da área de Serviços Públicos da Capgemini As concessionárias de serviços

Leia mais

Pesquisa de Remuneração

Pesquisa de Remuneração Pesquisa de Remuneração Por OD&M BÓSNIA BRASIL BULGÁRIA CROÁCIA ITÁLIA LITUÂNIA MACEDÔNIA MONTENEGRO SÉRVIA ESLOVÊNIA www.odmconsulting.com.br 02 GI GROUP APRESENTA OD&M CONSULTING NOVAS SOLUÇÕES A MESMA

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil

Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil Auditoria Interna do Futuro: Você está Preparado? Oswaldo Basile, CIA, CCSA. Presidente IIA Brasil O futuro é (deveria ser) o sucesso Como estar preparado? O que você NÃO verá nesta apresentação Voltar

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Gerenciamento de Projetos Gerenciamento de Custos

Gerenciamento de Projetos Gerenciamento de Custos Gerenciamento de Projetos Gerenciamento de Custos Metodologia Aula Teórica Exemplos e Exercícios práticos Questões de concursos anteriores Metodologia e Bibliografia Bibliografia PMBOK, 2004. Project Management

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

Auditorias 25-01-2013. ISO 19011 âmbito. Termos e definições. Gestão da Qualidade João Noronha ESAC 2012/2013

Auditorias 25-01-2013. ISO 19011 âmbito. Termos e definições. Gestão da Qualidade João Noronha ESAC 2012/2013 Auditorias Gestão da Qualidade João Noronha ESAC 2012/2013 ISO 19011 âmbito Linhas de orientação para auditoria a sistemas de gestão Princípios de auditoria Gestão de programas de auditoria Condução de

Leia mais

ISO 14004:2004. ISO14004 uma diretriz. Os princípios-chave ISO14004. Os princípios-chave

ISO 14004:2004. ISO14004 uma diretriz. Os princípios-chave ISO14004. Os princípios-chave ISO14004 uma diretriz ISO 14004:2004 Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio Prof.Dr.Daniel Bertoli Gonçalves FACENS 1 Seu propósito geral é auxiliar as

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015

Mecanismos de Gestão, Mitigação e Transferência do Risco. Lisboa, 4 de Março de 2015 Mecanismos de Gestão, Mitigação e Transferência do Risco Lisboa, 4 de Março de 2015 Itinerário do Risco 2 Caminho a percorrer 3 Exposição ao Risco 4 Concetualização do Risco FASE I GÉNESE Online Offline

Leia mais

O valor empresarial do serviço Datacenter Care da HP

O valor empresarial do serviço Datacenter Care da HP BOLETIM TÉCNICO O valor empresarial do serviço Datacenter Care da HP Patrocinado pela: HP Randy Perry Novembro de 2014 RESUMO EXECUTIVO A IDC atualizou recentemente uma análise dos desafios e oportunidades

Leia mais

NÃO RESPONDA AS QUESTÕES QUE VOCÊ NÃO SABE

NÃO RESPONDA AS QUESTÕES QUE VOCÊ NÃO SABE Easy PMP - Preparatório para o Exame de Certificação PMP Simulado Inicial versão 5_22 Prof. André Ricardi, PMP Todos os direitos reservados Registre suas respostas na planilha Easy PMP-Simulado Inicial-5ª

Leia mais

PROCEDIMENTOS OPERACIONAIS PARA O SISTEMA DE QUEIXAS, CONTROLE E RESPONSABILIDADE

PROCEDIMENTOS OPERACIONAIS PARA O SISTEMA DE QUEIXAS, CONTROLE E RESPONSABILIDADE PROCEDIMENTOS OPERACIONAIS PARA O SISTEMA DE QUEIXAS, CONTROLE E RESPONSABILIDADE PO-08/2013 Unidade Responsável: Assessoria Jurídica OBJETIVO Fornecer a metodologia e ferramentas para implementação do

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014

ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014 ESTATUTO DO COMITÊ DE AUDITORIA DO CONSELHO DIRETOR 23 DE OUTUBRO DE 2014 I. FINALIDADE A finalidade do Comitê de Auditoria da AGCO Corporation (a Empresa ) é auxiliar o Conselho Diretor (o Conselho )

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

PROC. 07 AUDITORIA INTERNA

PROC. 07 AUDITORIA INTERNA 1 de 12 AUDITORIA INTERNA MACROPROCESSO GESTÃO DE PROCESSOS PROCESSO AUDITORIA INTERNA AUDITORIA INTERNA 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 4.1 PLANEJAMENTO

Leia mais

Introdução. Escritório de projetos

Introdução. Escritório de projetos Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,

Leia mais

ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES. Introdução.27. Independência e Conflito de Interesses.

ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES. Introdução.27. Independência e Conflito de Interesses. ANEXO 1 INSTRUÇÕES ÀS FIRMAS PARA EXECUÇÃO DA REVISÃO EXTERNA PELOS PARES ÍNDICE Seção Parágrafo II Instrução às Equipes Revisoras Introdução.27 Independência e Conflito de Interesses.29 Organização da

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008 ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003 Celeste Bento João Carlos Dória Novembro de 2008 1 SISTEMÁTICA DE AUDITORIA - 1 1 - Início da 4 - Execução da 2 - Condução da revisão dos documentos

Leia mais

SUAS INFORMAÇÕES ESTÃO SEGURAS?

SUAS INFORMAÇÕES ESTÃO SEGURAS? SUAS INFORMAÇÕES ESTÃO SEGURAS? Treinamento ISO 27002 Foundation Presencial ou EAD A ISO 27002 é uma norma internacional que contém um código de práricas para a segurança da informação. Este tema sempre

Leia mais

Contracting Excellence Magazine - Jan 2014 Janeiro de 2014

Contracting Excellence Magazine - Jan 2014 Janeiro de 2014 Contracting Excellence Magazine - Jan 2014 Janeiro de 2014 Fechando o cerco contra o roubo de propriedade intelectual O roubo e a violação de Propriedade Intelectual (PI) estão se agravando e vão continuar

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Capítulo 3. Sumário do Capítulo. Sumário do Capítulo. Desenho da Pesquisa

Capítulo 3. Sumário do Capítulo. Sumário do Capítulo. Desenho da Pesquisa Capítulo 3 Desenho da Pesquisa 3-1 Sumário do Capítulo 1) Introdução 2) Desenho da Pesquisa: Definição 3) Desenho da Pesquisa: Classificação 4) Pesquisa Exploratória 5) Pesquisa Descritiva i. Desenho Secção

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais,

O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições legais e regimentais, A Resolução CFC n.º 1.329/11 alterou a sigla e a numeração da NBC T 1 citada nesta Norma para NBC TG ESTRUTURA CONCEITUAL. RESOLUÇÃO CFC Nº. 1.213/09 Aprova a NBC TA 320 Materialidade no Planejamento e

Leia mais

FUNDAÇÃO NACIONAL PARA A DEMOCRACIA DIRETRIZES DA PROPOSTA DIRETRIZ ADICIONAL

FUNDAÇÃO NACIONAL PARA A DEMOCRACIA DIRETRIZES DA PROPOSTA DIRETRIZ ADICIONAL Utilize este documento como uma ajuda adicional para escrever um orçamento ou narrativa da proposta. Se tiver outras perguntas, queria enviar um email à equipe regional do NED apropriada ou para proposals@ned.org.

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

OBJETIVOS DOS EXECUTIVOS SENIORES

OBJETIVOS DOS EXECUTIVOS SENIORES Relatório especial: 5º da série A função das ferramentas de informação pagas de P&D no cumprimento dos OBJETIVOS DOS EXECUTIVOS SENIORES Um estudo independente, a nível global, conduzido pela Martin Akel

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP 6. Procedimento de gerenciamento de risco O fabricante ou prestador de serviço deve estabelecer e manter um processo para identificar

Leia mais

Correlação entre os requisitos do Sistema de Gestão do Programa Atuação Responsável e o Responsible Care Management System Requirements - ACC

Correlação entre os requisitos do Sistema de Gestão do Programa Atuação Responsável e o Responsible Care Management System Requirements - ACC Correlação entre os requisitos do Sistema de Gestão do Programa Atuação Responsável e o Responsible Care Management System Requirements - ACC Sistema de Gestão do AR 2012 - ABIQUIM Responsible Care Management

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES JANEIRO 2013 ÍNDICE DE CONTEÚDOS Introdução...1 Antes das Três Linhas: Supervisão do Gerenciamento

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os aspectos, os seus direitos e as suas obrigações. O original

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais