ACCOUNTING INFORMATION SECURITY: PROCEDURES FOR THE PREPARATION OF A SECURITY POLICY BASED ON ISO And ISO

Tamanho: px
Começar a partir da página:

Download "ACCOUNTING INFORMATION SECURITY: PROCEDURES FOR THE PREPARATION OF A SECURITY POLICY BASED ON ISO 27001 And ISO 27002."

Transcrição

1 ACCOUNTING INFORMATION SECURITY: PROCEDURES FOR THE PREPARATION OF A SECURITY POLICY BASED ON ISO And ISO Icaro Valente Mattes (Universidade Federal de Santa Catarina, Santa Catarina, Brasi) Sérgio Murilo Petri (Universidade Federal de Santa Catarina, Santa Catarina, Brasil) This article aims to develop a security policy information indicating procedures and standards, based on the ABNT. The implementation of ISO and ISO entails greater security and standardization of services and management accounting information. The object was justification for the interview by the author in accounting offices and the research done by firms PricewaterhouseCoopers and Modulo Security Solutions. The article helps to structure a System of Information Security Management (ISMS) based on ISO, following the technical standards and requirements presented indicated. Polls show strong growth with the global issue of Information Security and major problems encountered in accounting offices. In response, the items were raised minimum standard ISO related risks relevant accounting and making an example of the Information Security Policy applies Keywords: Information Security, Information Technology, Accounting, ISO 27001, ISO SEGURANÇA DA INFORMAÇÃO CONTÁBIL: PROCEDIMENTOS PARA ELABORAÇÃO DE UMA POLÍTICA DE SEGURANÇA COM BASE NA ISO E ISO Este artigo tem por objetivo elaborar uma política de segurança da informação, indicando procedimentos e padrões, baseando-se na norma da ABNT. A aplicação das ISO e ISO implica maior segurança e padronização dos serviços e da gestão da informação contábil. O objeto para justificativa foi a entrevista feita pelo autor em escritórios contábeis e as pesquisas feitas pelas empresas PricewaterhouseCoopers e Módulo Security Solutions. O artigo auxilia a estruturar um Sistema de Gestão da Segurança da Informação (SGSI) com base nas ISO, seguindo os requisitos apresentados e técnicas padrões indicadas. As pesquisas indicam grande crescimento mundial com a questão da Segurança da Informação e principais problemas encontrados em escritórios contábeis. Como resposta, foram levantados os itens mínimos do padrão ISO relacionados com os riscos pertinentes a contabilidade e formulando um exemplo de Política de Segurança da Informação aplicável. Palavras-chave: Segurança da Informação, Tecnologia da Informação, Contabilidade, ISO 27001, ISO

2 1 INTRODUÇÃO O profissional recorda-se da época que o essencial era apenas resguardar os documentos em um lugar com restrição ao acesso físico de pessoal não autorizado. Concordando com a opinião de Antônio Everaldo (2012), atualmente a utilização da tecnologia de informação na contabilidade tem importância vital para a sobrevivência da organização, pois sem computadores, redes, banco de dados e um sistema seguro, a prestação de serviços torna-se inviável. O tempo trouxe mudanças tecnológicas e como consequência o uso dos computadores com maior capacidade de processamento, armazenamento, consulta e geração de obrigações vinculadas à contabilidade. Gerando assim, a necessidade imprescindível de uma estrutura com uma equipe treinada e com políticas de segurança mais sofisticadas. A evolução da tecnologia e dos sistemas de informação refletem em uma maior precaução com as informações geradas e armazenadas por estes sistemas. Avaliando os possíveis problemas que podem ocorrer como o extravio ou a alteração de valores e lançamentos, esse assunto torna-se bastante relevante. A informação que os bancos de dados possuem é um ativo com alto valor, com extrema importância e indispensável para o funcionamento da organização. Portanto, necessita de políticas claras e seguras para sua preservação. O trabalho de segurança da informação engloba por diversos pontos do negócio: local físico, hardware, software, colaboradores, processos e, principalmente, a política aplicada. O intuito da Segurança da Informação não se restringe apenas em manter a disponibilidade da informação, mas também suas características essenciais: consistência, integridade, autenticidade e confidencialidade. Segundo a ISO 27002: Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre investimentos e as oportunidades de negócio. (ABNT NBR ISO/IEC 27002:2005). A segurança da informação por si só não tem sentido, não se deve aplicar uma política de segurança se essa não estiver de acordo com os objetivos do negócio

3 Uma informação só possuirá importância para empresa se esta gerar conhecimento e assim, formar base para tomada de decisões, desta forma ela terá seu valor na empresa e deverá ser valorizada como um ativo. Como especifica a NBR ISO/IEC 27002: A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é essencialmente importante no ambiente dos negócios, cada vez mais interconectado. Corroborando com Gustavo Alberto (2006), neste contexto a aplicação de mecanismos de proteção é fundamental para a maximização dos resultados e perpetuidade do negócio. A redação da Política de Segurança da Informação é o primeiro passo para aplicação de um sistema de gestão da segurança da informação, segundo a NBR ISO/IEC trata-se de uma aglutinação de diversos aspectos: A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. É possível afirmar baseando-se em Edison Fontes (2012), que sem o respaldo da alta diretoria não será possível o retorno planejado, pois é necessário o apoio e colaboração para que haja responsabilidade e cobrança sobre os colaboradores. Baseado no que foi citado acima, levantou-se o seguinte problema que direciona esta pesquisa: Quais procedimentos e padrões mínimos devem ser adotados para a elaboração prática de uma Política de Segurança da Informação em escritórios contábeis? Para responder tal questionamento o presente artigo tem como objetivo reunir e compilar as informações sobre a elaboração de uma política de Segurança da Informação a fim de indicar o padrão mínimo para políticas e normas de segurança em escritórios contábeis. Na busca de resposta e respaldo técnico do problema central da pesquisa, foram abordados os seguintes objetivos específicos: a) Sumarizar problemas e ameaças com segurança da informação nas empresas e as barreiras na aplicação de políticas de segurança da informação

4 b) Identificar e relacionar os padrões e normas mínimas, selecionando os principais pontos das ISO e ISO relacionáveis com escritórios contábeis. c) Esquematizar um exemplo de gestão da segurança da informação voltado à contabilidade, baseando-se em exemplos de casos reais. Justifica-se a escolha do assunto baseando nos dois critérios de justificativas em um projeto de pesquisa: a relevância social e a relevância científica, indicado por Gonçalves (2012). A relevância social se dá devido a sua peculiaridade em relação à importância que as organizações devem dar ao assunto e em consequência a grande valorização dado a matéria pelos gestores tanto no Brasil quanto no exterior segundo a Pesquisa Global de Segurança da Informação pela PwC (2012), 10ª Pesquisa Nacional de Segurança da Informação (2007) e na pesquisa feita com diversos escritórios contábeis na Grande Florianópolis. Seguindo Edison Fontes (2010), a organização não pode desaparecer porque uma situação de exceção aconteceu no seu dia a dia, ou seja, pensando na continuidade de seus negócios é essencial a aplicação de um plano de segurança. O critério de relevância científica é preenchido, pois se trata de uma pesquisa bibliográfica voltada a acrescentar informações sobre o assunto a fim de trazer informações oportunas e com caráter cumulativo (Gonçalves, 2012). Permitindo uma cobertura mais ampla da temática. Como delimitação do artigo foi contemplada o estudo da ISO que trata dos requisitos para adaptação e implementação do SGSI, ISO que trata dos códigos de prática de um SGSI. Além desses, será utilizada a Pesquisa Global de Segurança da Informação, a qual é a maior pesquisa do gênero no mundo realizada pela PwC, CIO Magazine e CSO Magazine. O trabalho será estruturado em cinco partes no formato a seguir: Iniciado na primeira parte com a Introdução, respondendo os quesitos do tema, Problema, Justificativa e Objetivos. A segunda parte citada refere-se à Metodologia da Pesquisa, entrando em foco o estudo e data mining sobre a pesquisa manual do autor em escritórios contábeis de algumas cidades da Grande Florianópolis, a Pesquisa Global de Segurança da Informação (2012) feita pela PwC, CIO Magazine e CSO Magazine e também a 10ª Pesquisa Nacional de Segurança da Informação (2007) realizada pela

5 empresa Módulo. A terceira parte refere-se ao embasamento teórico da Segurança da Tecnologia da Informação e seu relacionamento com a Contabilidade. A parte quatro refere-se a apresentação e discussão dos resultados em respostas aos objetivos específicos. E a parte cinco apresenta as conclusões e discussões finais. 2 METODOLOGIA DA PESQUISA 2.1 Enquadramento Metodológico A presente pesquisa caracteriza-se como descritiva, pois segundo Triviños (1987) procura conhecer a realidade, características e problemas, indicando as peculiaridades atuais dos sistemas de gestão de segurança e seus possíveis erros de aplicação. Explicativa, pois será baseada nas características dos gestores atuais (PwC, 2012) e identificar fatores determinantes para uma aplicação correta de um Sistema de Gestão da Segurança da Informação. De acordo com a abordagem trata-se de uma pesquisa quantitativa (Viera, 1996), pois será utilizado a pesquisa feita pela PwC, a qual foi aplicada à testes estatísticos e indica as principais opiniões e particularidades dos gestores atualmente. Segundo os procedimentos técnicos é considerada uma pesquisa bibliográfica e documental por ser baseada nas referências indicadas e também ser elaborada de acordo com a pesquisa feita pela PwC. 2.2 População e Amostra A população e a amostra analisada estão de acordo com as diversas pesquisas utilizadas. Além da pesquisa manual do autor em escritórios contábeis de algumas cidades da Grande Florianópolis, a Pesquisa Global de Segurança da Informação (2012) feita pela PwC, CIO Magazine e CSO Magazine e também a 10ª Pesquisa Nacional de Segurança da Informação (2007) realizada pela empresa Módulo. A pesquisa feita pelo autor teve como população diversos escritórios contábeis na região da Grande Florianópolis, entre 2010 e 2012, os quais englobam clientes de um software específico de solução para escritórios de contabilidade. A amostra representa cerca de 10% da população de empresas contábeis da região

6 Na pesquisa feita pela PwC, CIO Magazine e CSO Magazine, entre 2011 e 2012, foram entrevistados mais de CEOs, CFOs, CISOs, CIOs, CSOs, vice-presidentes e diretores de TI e de segurança da informação de 138 países. Sendo desse total 21% dos respondentes oriundos da América do Sul e o Brasil teve uma participação relativa de 10%. A pesquisa feita pela empresa Módulo contou com uma amostra de aproximadamente 600 questionários, entre junho de 2005 e janeiro de A entrevista contou com profissionais das áreas de Tecnologia e Segurança da Informação correspondendo a metade das mil maiores empresas brasileiras. 2.3 Pesquisa similares Levantando as literaturas relacionadas, foi possível criar uma relação com o assunto com os seguintes estudos: Fontes (2011), Lorens (2007), Benz (2008), Cavalcante (2003), Menezes (2005), Roza (2010), Venturini (2006) e Ribas (2010). A partir dessas literaturas, é possível destacar Benz (2010) que faz estudo de casos em instituições financeiras, Cavalcante (2003) que utiliza o estudo de caso uma instituição de ensino superior, e Roza (2010) e Ribas (2010) que aplicam seu estudo em hospitais e na área da saúde. Sem dúvida o estudo mais similar é o de Fontes (2011), que se trata do único em criar um estudo a fim de indicar um padrão mínimo na aplicação da ISO em instituições de diversas áreas. Este artigo baseia-se de forma bem clara a alguns procedimentos aplicados por Edison Fontes, demonstrados em algumas de suas obras publicadas. 3 FUNDAMENTAÇÃO TEÓRICA 3.1 A Informação A informação é o bem mais precioso da empresa. Move os negócios e nos faz ter conhecimento do rumo que a organização está seguindo. Corroborando com Edison Fontes (2006) que faz a afirmação de que a informação é muito mais que um conjunto

7 de dados, transformar esses dados em informação é transformar algo pouco significante em um recurso de valor para a vida profissional. As empresas devem atribuir valor à Informação, sabendo que a proteção desta é essencial para qualquer organização. As organizações tanto privadas, como públicas dependem da Informação para seus processos decisórios, não podendo funcionar sem uma quantidade significativa de informação e seu conhecimento acontece pela utilização destas segundo o que passam Silva e Tomaél (2007). Analisando o que Padoveze (2000) descreve como informação: É o dado que foi processado e armazenado de forma compreensível para seu receptor e que apresenta valor real ou percebido para suas decisões correntes ou prospectivas. Entendemos então que a informação é um produto dos dados organizados para a empresa utilizar para análise e decisões. Na mesma linha de raciocínio Oliveira (1998) indica que a informação é o produto dos dados, devidamente registrados, classificados, organizados e interpretados. Neste contexto engloba a qualidade da informação que está diretamente relacionada com a segurança da informação. 3.2 Segurança da Informação O conceito de segurança da informação segundo ABNT NBR ISO/IEC 17799:2005 é a proteção da mesma de vários tipos de ameaças para garantir continuidade do negócio, minimizar riscos e maximizar o retorno e as oportunidades de negócio. Com isso temos a visão de que a segurança da informação interfere diretamente nos resultados da empresa. A ABNT (2005) também indica em norma que a informação precisa ser protegida de forma adequada a fim de manter a sua confidencialidade, integridade e disponibilidade e o não atendimento destes requisitos pode ocasionar resultados negativos. A segurança da informação é formada por todo um contexto de variáveis necessárias para chegar a um Sistema de Gestão da Segurança da Informação confiável como cita Edison Fontes (2006), que a segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação. Indicando os pontos básicos necessários para aplicação de um SGSI

8 Uma política implica definir diretrizes, limites e o direcionamento que a organização deseja para os controles que serão implantados na proteção da informação, de acordo com Vianez, Segobia e Camargo (2008). Aplicando assim estas políticas de segurança de acordo com as regras de negócios da organização e não levando em conta somente a questão de auditoria, como indica Thomas Peltier (2004) aonde políticas, padrões e procedimentos devem ser benéficos às organizações. 3.3 Framework ABNT NBR ISO/IEC 27001/ A história, seguindo Edison Fontes (2012), das normas ISO e ISO teve seu nascimento no Padrão Britânico, criando a Norma BS7799, sendo republicada pela British Standard International (BSI), segundo Sêmola (2003), devido ao grande crescimento das organizações. Em 2000 foi publicada finalmente por órgão de caráter mundial a International Organization for Standardization (ISO) com o nome de ISO e por fim esta mesma organização em 2005 após nova revisão publicou nova versão a primeira ISO No Brasil foram adotadas pela Associação Brasileira de Normas Técnicas com o nome de ABNT NBR ISO/IEC. A aplicação de um Sistema de Gestão da Segurança da Informação segundo a NBR ISO/IEC adota como abordagem de processo o modelo PDCA (Plan-Do- Check-Act). Abaixo segue a imagem do esquema que é utilizado segundo a ABNT: Figura 1 Modelo do PDCA aplicado aos processos do SGSI Fonte: NBR ISO/ IEC A primeira etapa é de Planejamento (P Plan) sendo essencial para implementação de um sistema de segurança da informação. Trata-se da criação de uma

9 política e objetivos de segurança, como explica a ABNT (2006) aonde indica que primeiramente é necessário elaborar uma política de segurança a fim de prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Segundo Sêmola (2003), a política de segurança tem um papel similar à Constituição Federal, pois explicita as regras primordiais de direção do SGSI. O mesmo autor ainda fala que esta política deve estar focada nas camadas estratégica, tática e operacional da organização. O autor Edison Fontes (2012) indica ser essencial o papel do Gestor da Segurança da Informação neste contexto, e que este deve ter o máximo de autonomia e autoridade possível para desenvolver, implantar e manter processos, a fim de aumentar as chances de sucesso na proteção das informações. O mesmo autor indica que mesmo com esta liberdade, o gestor da informação deve ser submetido a regulamentos e controles indicados na política. Seguindo as etapas do PDCA, após a elaboração de políticas e objetivos, são demonstrado os passos seguintes no quadro: Figura 2 Atividades do PDCA Fonte: NBR ISO/ IEC A norma NBR ISO/ IEC 27001:2006 indica como se encaminhar para geração de um Sistema de Gestão de Segurança da Informação (SGSI), indo ao encontro a norma NBR ISO/ IEC 27002:2005 define um código de prática e indica os elementos essenciais para aplicar a proteção da informação. Na primeira página da ABNT (2005) a norma indica seus objetivos:

10 Esta norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos desta Norma proveem diretrizes gerais sobre metas geralmente aceitas para a gestão da segurança da informação. O autor Gustavo Alberto (2006), afirma que a adoção de padrões conhecidos no mercado, como as ISO e 27002, possuem diversas vantagens. A principal é a conformidade (compliance) dos processos corporativos com a norma, indicando aos parceiros de negócio sua preocupação com a Confidencialidade, Integridade e Disponibilidade da informação manipulada. 4. APRESENTAÇÃO E DISCUSÃO DOS RESULTADOS 4.1 Problemas, ameaças e as barreiras com segurança da informação. Um dos pontos de um planejamento é a análise e reconhecimento dos reais riscos que podemos encontrar pelo caminho. Neste sentido é demonstrado, segundo a pesquisa da empresa Módulo (2007), os problemas que mais estiveram presentes nas organizações e contribuíram para despender dinheiro sem retorno. Figura 5 Problemas que geraram perdas financeiras Fonte: Módulo Security Solutions (2007)

11 Conhecendo os problemas, o próximo passo seria a criação da política de segurança para tentar minimizar os prejuízos. Porém as empresas esbarram em diversas barreiras, como relaciona a pesquisa da empresa Módulo (2007) que indica como sendo o principal obstáculo falta de consciência dos gerentes e dos usuários, que muitas vezes não são favoráveis à mudanças na sua rotina. Figura 6 Principais obstáculos para a implementação da Segurança Fonte: Módulo Security Solutions (2007) Seguindo a pesquisa feita pelo autor em escritórios contábeis, os problemas são mais específicos, mas sem fugir do padrão indicado pela 10ª Pesquisa Nacional de Segurança da Informação (2007). Figura 7 Problemas mais comuns em escritórios contábeis com Segurança Fonte: Autor (2012)

12 Escritórios com até três funcionários tem como principal dificuldade de aplicação o orçamento apertado para investimentos mais pesados, enquanto escritórios maiores tendem a tomar atitudes de segurança, mas sem formalizar e padronizar. Nesta pesquisa em específico as perdas de informação e o retrabalho eram no geral grande problema devido a falha no sistema e/ou no banco de dados. 4.2 Padrões e normas mínimas para escritórios contábeis. Levando em conta a pesquisa feita com os escritórios contábeis da região da Grande Florianópolis e corroborando com alguns pontos da dissertação de Edison Fontes (2011) é possível vincular aos erros e problemas encontrados neste estudo, itens essenciais da ISO (2005) cabíveis a situação destes escritórios. Segue os itens e uma breve explanação: Quadro I Itens Mínimos da NBR ISO/IEC Indicado a Escritórios Contábeis

13 10th International Conference on Information Systems and Technology Management CONTECSI

14 10th International Conference on Information Systems and Technology Management CONTECSI 4.3 Exemplo de Política e Normas da Segurança da Informação voltado à contabilidade. O objetivo de uma política ou norma é repassar a informação aos colaboradores de como deverá funcionar a sistemática da empresa, quais os cuidados e detalhes de funcionamento. A linguagem deve ser clara, objetiva e interessante ao leitor, com o intuito de se fazer entender facilmente como recomenda Edison Fontes (2012): escreva para o seu público. Com o auxílio de diversos modelos do Sr. Edison Fontes (2012) e aplicando os itens essenciais levantados como específicos para escritórios contábeis, segue um exemplo de política de segurança da informação formalizada. Lembrando que os pontos

15 são de acordo com as pesquisas e não são necessariamente aplicáveis a qualquer negócio ou escritório. EXEMPLO POLÍTICA DE SEGURANÇA E PROTEÇÃO DA INFORMAÇÃO 1. OBJETIVO Definir normas e procedimentos para tratamento e precauções sobre informações geradas, armazenadas e manipuladas nos meios lógicos e físicos no ambiente do escritório. 2. ABRANGÊNCIA Esta política é aplicável a todos os usuários (gerentes, contadores, colaboradores, estagiários, clientes e fornecedores) da informação que estejam vinculados de alguma forma ao escritório. 3. IMPLEMENTAÇÃO Serão escolhidos representantes responsáveis pela Gestão da Segurança da Informação, estes farão a implementação e manutenção para continuidade da política de segurança. Terão o rotulo de Gerente de Segurança da Informação (GSI), este pode indicar subgerentes a fim de auxiliar na aplicação e controle da política. 4. PROCEDIMENTOS E RESPONSABILIDADES 4.1 Declaração de Responsabilidade Todos os usuários devem preencher a Declaração de Responsabilidades, com o intuito de se declarar ciente de seus direitos e obrigações sobre uso de equipamentos, acessos físicos e lógicos e disseminação de informações de caráter interno do escritório, tanto durante o período de contrato com o escritório como após o termino. 4.2 Término de Contrato O GSI tem a responsabilidade de aplicar os procedimentos a seguir no momento da saída de algum colaborador ou termino de contrato com algum cliente ou fornecedor: - Devolução de equipamentos e documentos do escritório;

16 - Devolução de chaves e cartões da empresa; - Exclusão de login e senha dos usuários nos sistemas; e - Aplicação da Declaração de confidência. Obs. A declaração de confidência especifica pontos sobre a divulgação de informações internos da empresa a concorrentes diretos e/ou clientes e fornecedores. 4.3 Acessos Físicos Fica o GSI responsável por rotular documentos e informações, bem como o banco de dados da empresa, pela importância e aplicar a segurança física sobre estes, as chaves de acesso ficarão exclusivamente com o GSI. 4.4 Segurança dos Equipamentos Com a frequência trimensal o Gerente de Segurança deverá contratar um Técnico em Computadores e Redes com a finalidade de analisar o funcionamento da estrutura de cabeamento e os equipamentos, fica também responsável pela contratação quando de ocorrência de sinistros sem previsão. 4.5 Planejamento e Aceitação do Sistema Juntamente com a alta gerência e supervisores dos colaboradores o GSI fará análises com frequência semestral nos sistemas utilizados e na estrutura de banco de dados, com o intuito de aplicar uma estrutura condizente com as necessidades futuras do escritório. 4.6 Cópias de Segurança Serão realizadas cópias de segurança duas vezes ao dia, um no período de almoço dos usuários e outro ao final do expediente. Estas cópias ficarão em três locais: - Servidor local; - Discos Rígidos (HD) externos; e - Servidor em nuvem (Internet)

17 O Gerente de Segurança será responsável pela contratação do servidor em nuvem e terá posse exclusiva do HD externo. O GSI terá que uma vez por semana testar as cópias de segurança. 4.7 Acessos Lógicos Fica o Gerente de Segurança responsável por indicar subgerente pelo cadastro de usuário no sistema utilizado pelo escritório, bem como aplicar controle geral de senhas, privilégios de uso e restrição a informações. 4.8 Monitoramento e Controle O Gerente é exclusivo responsável pelo controle permanente desta política e poderá fazer uso de processo de registro de eventos (LOG) a todos os usuários com o objetivo de analisar futuros problemas e ocorrências. 5. CUMPRIMENTO O não cumprimento dos procedimentos e responsabilidades apontados nesta política acarretará penas administrativas, contratuais e até legais. Cabendo demissão de colaboradores e/ou rescisão de contrato com clientes e fornecedores. Em caso de situações não previstas, os usuários poderão preencher a Ficha de Sugestões e encaminhar para análise do GSI e gerencia. Dúvidas e maiores informações ficarão a cargo do gerente de segurança da informação. Assim temos um exemplo simples, porém abrangente, pois inclui praticamente todos os itens relevantes indicados pela pesquisa para aplicação de uma política de segurança da informação em escritórios contábeis. Apesar de bem sucinta se aplica a grande maioria dos escritórios necessitando apenas de ajustes de acordo com a peculiaridade de cada estrutura. 4.4 Análise dos Resultados Os problemas previstos antes da ocorrência são riscos que podem ser evitados com uma boa política de segurança. Em muito dos casos os escritórios analisados possuem ferramentas para evitar alguns dos gastos não orçados no planejamento

18 mensal. Porém, esses escritórios não possuem uma formalização e nem um profissional responsável para manter a política funcionando constantemente. Não existe a possibilidade de indicar uma política padrão capaz de se encaixar em qualquer escritório, com o estudo foi possível levantar alguns dos problemas mais comuns na área de contabilidade e levantar quais itens seriam aplicáveis a uma política de segurança mais segura. Mas existe a condição de ter o investimento e priorizar a continuidade da ideia, gerando assim a melhora contínua do processo. Apesar de trabalhoso despender tempo e dinheiro, o processo é um esforço necessário aos escritórios e a toda e qualquer empresa que tenha grandes perspectivas de crescimento. A partir do artigo, pode-se observar que com uma política de segurança bem aplicada e relacionada com os objetivos de negócio, ocorre uma maior organização e controle do que rodeia a empresa. 5. CONSIDERAÇÕES FINAIS Este artigo teve como principal foco levantar os pontos mais importantes no quesito segurança da informação em escritórios contábeis. Sendo desenvolvido a partir de um estudo em escritórios da Grande Florianópolis com o objetivo de levantar principais problemas com segurança da informação e barreiras na aplicação de uma política de segurança da informação. O questionamento principal é definir quais procedimentos e padrões mínimos devem ser adotados para a elaboração prática de uma Política de Segurança da Informação em escritórios contábeis. Assim, foram elaborados três objetivos específicos a fim de alcançar a resposta principal: a) Sumarizar problemas, ameaças e barreiras na aplicação da segurança da informação em escritórios de contabilidade; b) Identificar segundo problemas levantados os padrões mínimos da ISO a ser adotado; e c) Esquematizar situação de exemplo com os itens selecionados. No sentido geral, segundo as pesquisas, foi mostrado um perfil muito similar dos escritórios analisados, demonstrando os problemas e barreira de forma idêntica. Os itens selecionados têm como base, além da pesquisa aplicada, também casos práticos. Por esse motivo, o artigo tende a se aplicar a praticamente qualquer escritório contábil de forma correta

19 Os resultados obtidos foram muito positivos para indicar a evolução no quesito conscientização com a prioridade que deve ser dada a segurança da informação. Esse modo de pensar também vem a dispender um maior investimento nas empresas para aumentar a confiabilidade e disponibilidade das informações. A pesquisa teve como principais limitações: a falta de pessoal capacitado para uma conversa mais técnica sobre o assunto Segurança da Informação e também a abertura das informações internas do escritório pelos contadores ou gestores responsáveis pelo estabelecimento. Por se tratar de um assunto muito prático, a maioria da parte teórica relacionada se baseia em estudos de caso e suas conclusões e indicações, assim como este artigo. Porém, por se tratar de um assunto relativamente atual é necessário ainda mais pesquisas, estudos e aplicações reais para ter uma posição mais concreta sobre o tema. REFERÊNCIAS ABNT, NBR ISO/ IEC Tecnologia da informação Técnicas de segurança Sistema de Gestão da segurança da informação Requisitos. Rio de Janeiro: Associação Brasileira de Normas Técnicas, ABNT, NBR ISO/ IEC Tecnologia da informação Técnicas de segurança Código de prática para a gestão da segurança da informação. Rio de Janeiro: Associação Brasileira de Normas Técnicas, ALBERTIN, Alberto Luiz; PINOCHET, Luis Hernan Contreras. Política de Segurança de Informações. Rio de Janeiro: Elsevier, ALVES, Gustavo Alberto. Segurança da Informação Uma Visão Inovadora da Gestão. 1. Ed. Rio de Janeiro: Editora Ciência Moderna Ltda., BENZ, Karl Heinz. Alinhamento estratégico entre políticas de segurança da informação e as estratégias e práticas adotadas na TI: estudo de casos em instituições financeiras. Porto Alegre: Universidade Federal do Rio Grande do Sul, Dissertação de Mestrado, Programa de Pós Graduação em Administração, CAVALCANTE, Sayonara de Medeiros. Segurança da informação no correio eletrônico baseada na ISO/IEC 17799: um estudo de caso em uma instituição de

20 ensino superior, foco no treinamento. Natal: Universidade Federal do Rio Grande do Norte, Dissertação de Mestrado, Programa de Engenharia de produção, FONTES, Edison Luiz Gonçalves. Segurança da Informação: o usuário faz a diferença. 1. Ed. São Paulo: Saraiva, FONTES, Edison. Política de segurança da informação: uma contribuição para o estabelecimento de um padrão mínimo. São Paulo: Centro Estadual de Educação Tecnológica Paula Souza, Dissertação de Mestrado, Programa de Pós-Graduação em Tecnologia, FONTES, Edison Luiz Gonçalves. Políticas e normas para segurança da informação. 1. Ed. Rio de Janeiro: Brasport, GONÇALVES, José Artur Teixeira. Metodologia da pesquisa. Blog do professor. Disponível em: Acesso em: 22 nov ISACA/ Information System Audit and Control Association/ / Acesso em: 11 de dezembro de LORENS, Evandro. Aspectos normativos da segurança da informação: um modelo de cadeia de regulamentação. Brasília: Universidade de Brasília, Dissertação de Mestrado, Departamento de Ciência da Informação e Documentação, MENEZES, Josué das Chagas. Gestão da segurança da informação: análise em três organizações brasileiras. Salvador: Universidade Federal da Bahia, Dissertação de Mestrado, Núcleo de Pós Graduação em Administração, MENEZES, Josué das Chagas. Gestão da segurança da informação. 1. Ed. Leme: Mizuno, OLIVEIRA, Djalma de Pinho Rebouças. Sistemas, organização e métodos uma abordagem gerencial. 10. ed. São Paulo: Atlas, PADOVEZE, Clovis Luiz. Sistemas de informações contábeis fundamentos e análise. 2. ed. São Paulo: Atlas,

SEGURANÇA DA INFORMAÇÃO CONTÁBIL: procedimentos para elaboração de uma política de segurança com base na ISO 27001 e ISO 27002 1

SEGURANÇA DA INFORMAÇÃO CONTÁBIL: procedimentos para elaboração de uma política de segurança com base na ISO 27001 e ISO 27002 1 SEGURANÇA DA INFORMAÇÃO CONTÁBIL: procedimentos para elaboração de uma política de segurança com base na ISO 27001 e ISO 27002 1 MATTES, Ícaro Valente 2 PETRI, Sérgio Murilo 3 ROSA, Marcelo Medeiros da

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

SEGURANÇA FÍSICA & LÓGICA DE REDES. Material Complementar de Estudos

SEGURANÇA FÍSICA & LÓGICA DE REDES. Material Complementar de Estudos SEGURANÇA FÍSICA & LÓGICA DE REDES Material Complementar de Estudos O que é a Organização ISO A ISO - Internacional Organization for Stardardization - é maior organização para Desenvolvimento e publicação

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor.

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor. Este material foi desenvolvido especialmente para a disciplina Gestão da TI ministrada no curso de graduação em Sistemas de Informação da AES (Academia de Ensino Superior). Algumas imagens são de domínio

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

IMPACTO NA IMPLEMENTAÇÃO DA NORMA NBR ISO/IEC 17799 PARA A GESTÃO DA SEGURANÇA DA INFORMAÇÃO EM COLÉGIOS: UM ESTUDO DE CASO

IMPACTO NA IMPLEMENTAÇÃO DA NORMA NBR ISO/IEC 17799 PARA A GESTÃO DA SEGURANÇA DA INFORMAÇÃO EM COLÉGIOS: UM ESTUDO DE CASO ! "#$ " %'&)(*&)+,.- /10.2*&4365879&4/1:.+58;.2*=?5.@A2*3B;.- C)D 5.,.5FE)5.G.+ &4- (IHJ&?,.+ /?=)5.KA:.+5MLN&OHJ5F&4E)2*EOHJ&)(IHJ/)G.- D - ;./);.& IMPACTO NA IMPLEMENTAÇÃO DA NORMA NBR ISO/IEC 17799

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR $(96) )DFXOGDGHGH&LrQFLDV$SOLFDGDVH6RFLDLVGH3HWUROLQD )$&$3( Segurança e Auditoria de Sistemas Normas de Segurança Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010

Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010 Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010 Alinhamento da gestão de segurança da informação com as áreas de negócio: uma avaliação

Leia mais

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 ISO: Organização de Padronização Internacional: ISO 9001 e 14001; IEC: Comissão Eletrotécnica Internacional: IEC 60950-1 (ITE:

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

GERENCIAMENTO DE SERVIÇOS DE TI

GERENCIAMENTO DE SERVIÇOS DE TI Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 8 GERENCIAMENTO DE SERVIÇOS DE TI PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de Sistemas

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial Maicom Rafael Victor Simch Tiago Squinzani Tonetto E-mail:tiago-tonetto@hotmail.com, maravisi@hotmail.com Resumo Neste trabalho é proposta

Leia mais

O Uso do Sistema de Informação Contábil como Ferramenta para a Tomada de Decisão nas Empresas da Região de Contagem - Minas Gerais.

O Uso do Sistema de Informação Contábil como Ferramenta para a Tomada de Decisão nas Empresas da Região de Contagem - Minas Gerais. O Uso do Sistema de Informação Contábil como Ferramenta para a Tomada de Decisão nas Empresas da Região de Contagem - Minas Gerais. Elaine Raquel Fernandes carlosadm@bol.com.br SENAC Flávia Cristina Pereira

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...

Leia mais

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações CobIT Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações Eduardo Mayer Fagundes Copyright(c)2008 por Eduardo Mayer Fagundes 1 Agenda 1. Princípio de Gestão Empresarial

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Responsáveis. Conceito. COBIT Control objectives for information and related technology (Controle e governança de TI)

Responsáveis. Conceito. COBIT Control objectives for information and related technology (Controle e governança de TI) COBIT Control objectives for information and related technology (Controle e governança de TI) Responsáveis Information system audit and control association IT Governance Institute Conceito Um conjunto

Leia mais

Estratégias em Tecnologia da Informação

Estratégias em Tecnologia da Informação Estratégias em Tecnologia da Informação Capítulo 6 Sistemas de Informações Estratégicas Sistemas integrados e sistemas legados Sistemas de Gerenciamento de Banco de Dados Material de apoio 2 Esclarecimentos

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Governança e Qualidade em Serviços de TI COBIT Governança de TI

Governança e Qualidade em Serviços de TI COBIT Governança de TI Governança e Qualidade em Serviços de TI COBIT Governança de TI COBIT Processos de TI Aplicativos Informações Infraestrutura Pessoas O que é o CObIT? CObIT = Control Objectives for Information and Related

Leia mais

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas 1. Conceitos e Organização da Auditoria Universidade do Estado de Minas Gerais 1.1 Conceitos Auditoria é uma atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

Qualidade de Software

Qualidade de Software Rafael D. Ribeiro, M.Sc. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br A expressão ISO 9000 (International Organization for Standardization) designa um grupo de normas técnicas que estabelecem

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

$XGLWRULDé uma atividade que engloba o exame das operações, processos,

$XGLWRULDé uma atividade que engloba o exame das operações, processos, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Política de Segurança da Informação nas Organizações: desafio de elaboração para os gestores.

Política de Segurança da Informação nas Organizações: desafio de elaboração para os gestores. Política de Segurança da Informação nas Organizações: desafio de elaboração para os gestores. Edison Luiz Gonçalves Fontes Centro Estadual de Educação Tecnológica Paula Souza/CEETEPS SP - Brasil edison@pobox.com

Leia mais

Confidencialidade Integridade Disponibilidade OBJETIVOS DO ESTUDO

Confidencialidade Integridade Disponibilidade OBJETIVOS DO ESTUDO 1 A SEGURANÇA DA INFORMAÇÃO E A GERAÇÃO DE DIFERENCIAL COMPETITIVO RESUMO DO ARTIGO Este artigo trata do estudo sobre Segurança da Informação (SI) e sua importância como gerador de diferencial competitivo

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

EXIN IT Service Management Foundation based on ISO/IEC 20000

EXIN IT Service Management Foundation based on ISO/IEC 20000 Exame simulado EXIN IT Service Management Foundation based on ISO/IEC 20000 Edição Novembro 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Ciência da Computação Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Agenda Histórico Conceitos básicos Objetivos Visão Geral do Modelo Publicações: Estratégia de

Leia mais

ISO 9000 para produção de SOFTWARE

ISO 9000 para produção de SOFTWARE ISO 9000 para produção de SOFTWARE A expressão ISO 9000 designa um grupo de normas técnicas que estabelecem um modelo de gestão da qualidade para organizações em geral, qualquer que seja o seu tipo ou

Leia mais

Qualidade de Software

Qualidade de Software Qualidade de Software Prof. Sam da Silva Devincenzi sam.devincenzi@gmail.com ISO International Organization for Standardization Organização não governamental que elabora normas internacionais, que visam

Leia mais

IMPLANTAÇÃO DE GOVERNANÇA DE TI

IMPLANTAÇÃO DE GOVERNANÇA DE TI 1 IMPLANTAÇÃO DE GOVERNANÇA DE TI André Luiz Guimarães dos Reis 1 1 João Souza Neto 2 1 Tomas Roberto C. Orlandi 3 1 andrer@correios.com.br szneto@correios.com.br tomasroberto@correios.com.br 1 Empresa

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação ISO 27001 - SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO www.paralleldiscover.pt 2 A ISO 27001 é uma norma internacional publicada pela International Standardization Organization

Leia mais

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Informação e Comunicações 1 - Há milhões e milhões de anos

Leia mais

Questões Comentadas ISO 27001

Questões Comentadas ISO 27001 2012 Questões Comentadas ISO 27001 LhugoJr Versão 1.0 05/12/2012 Introduça o Vale ressaltar que alguns comentários sobre as questões foram retiradas das seguintes fontes: TECNOLOGIA DA INFORMAÇÃO - QUESTÕES

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

Estratégias em Tecnologia da Informação. Planejamento Estratégico Planejamento de TI

Estratégias em Tecnologia da Informação. Planejamento Estratégico Planejamento de TI Estratégias em Tecnologia da Informação Capítulo 7 Planejamento Estratégico Planejamento de TI Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a

Leia mais

www.pwc.com.br Como melhorar a gestão da sua empresa?

www.pwc.com.br Como melhorar a gestão da sua empresa? www.pwc.com.br Como melhorar a gestão da sua empresa? Como melhorar a gestão da sua empresa? Melhorar a gestão significa aumentar a capacidade das empresas de solucionar problemas. Acreditamos que, para

Leia mais

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU PROJETO A VEZ DO MESTRE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO, IMPORTANTE INSTRUMENTO DA GESTÃO CORPORATIVA Por: Paulo Eduardo Rangel Orientador Prof.

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

ivirtua Solutions 4 ITIL

ivirtua Solutions 4 ITIL ivirtua Solutions 4 ITIL ivirtua Solutions ITIL WHITEPAPER ITIL INTRODUÇÃO O ITIL é o modelo de referência para endereçar estruturas de processos e procedimentos à gestão de TI, organizado em disciplinas

Leia mais

Governança de TI: O que é COBIT?

Governança de TI: O que é COBIT? Governança de TI: O que é COBIT? Agenda Governança de TI Metodologia COBIT Relacionamento do COBIT com os modelos de melhores práticas Governança de TI em 2006 Estudo de Caso Referências Governança de

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI Lincoln Herbert Teixeira lincolnherbert@gmail.com Governança de TI Ementa: Relacionar a governança de TI com a governança corporativa. Boas práticas

Leia mais