ACCOUNTING INFORMATION SECURITY: PROCEDURES FOR THE PREPARATION OF A SECURITY POLICY BASED ON ISO And ISO

Tamanho: px
Começar a partir da página:

Download "ACCOUNTING INFORMATION SECURITY: PROCEDURES FOR THE PREPARATION OF A SECURITY POLICY BASED ON ISO 27001 And ISO 27002."

Transcrição

1 ACCOUNTING INFORMATION SECURITY: PROCEDURES FOR THE PREPARATION OF A SECURITY POLICY BASED ON ISO And ISO Icaro Valente Mattes (Universidade Federal de Santa Catarina, Santa Catarina, Brasi) Sérgio Murilo Petri (Universidade Federal de Santa Catarina, Santa Catarina, Brasil) This article aims to develop a security policy information indicating procedures and standards, based on the ABNT. The implementation of ISO and ISO entails greater security and standardization of services and management accounting information. The object was justification for the interview by the author in accounting offices and the research done by firms PricewaterhouseCoopers and Modulo Security Solutions. The article helps to structure a System of Information Security Management (ISMS) based on ISO, following the technical standards and requirements presented indicated. Polls show strong growth with the global issue of Information Security and major problems encountered in accounting offices. In response, the items were raised minimum standard ISO related risks relevant accounting and making an example of the Information Security Policy applies Keywords: Information Security, Information Technology, Accounting, ISO 27001, ISO SEGURANÇA DA INFORMAÇÃO CONTÁBIL: PROCEDIMENTOS PARA ELABORAÇÃO DE UMA POLÍTICA DE SEGURANÇA COM BASE NA ISO E ISO Este artigo tem por objetivo elaborar uma política de segurança da informação, indicando procedimentos e padrões, baseando-se na norma da ABNT. A aplicação das ISO e ISO implica maior segurança e padronização dos serviços e da gestão da informação contábil. O objeto para justificativa foi a entrevista feita pelo autor em escritórios contábeis e as pesquisas feitas pelas empresas PricewaterhouseCoopers e Módulo Security Solutions. O artigo auxilia a estruturar um Sistema de Gestão da Segurança da Informação (SGSI) com base nas ISO, seguindo os requisitos apresentados e técnicas padrões indicadas. As pesquisas indicam grande crescimento mundial com a questão da Segurança da Informação e principais problemas encontrados em escritórios contábeis. Como resposta, foram levantados os itens mínimos do padrão ISO relacionados com os riscos pertinentes a contabilidade e formulando um exemplo de Política de Segurança da Informação aplicável. Palavras-chave: Segurança da Informação, Tecnologia da Informação, Contabilidade, ISO 27001, ISO

2 1 INTRODUÇÃO O profissional recorda-se da época que o essencial era apenas resguardar os documentos em um lugar com restrição ao acesso físico de pessoal não autorizado. Concordando com a opinião de Antônio Everaldo (2012), atualmente a utilização da tecnologia de informação na contabilidade tem importância vital para a sobrevivência da organização, pois sem computadores, redes, banco de dados e um sistema seguro, a prestação de serviços torna-se inviável. O tempo trouxe mudanças tecnológicas e como consequência o uso dos computadores com maior capacidade de processamento, armazenamento, consulta e geração de obrigações vinculadas à contabilidade. Gerando assim, a necessidade imprescindível de uma estrutura com uma equipe treinada e com políticas de segurança mais sofisticadas. A evolução da tecnologia e dos sistemas de informação refletem em uma maior precaução com as informações geradas e armazenadas por estes sistemas. Avaliando os possíveis problemas que podem ocorrer como o extravio ou a alteração de valores e lançamentos, esse assunto torna-se bastante relevante. A informação que os bancos de dados possuem é um ativo com alto valor, com extrema importância e indispensável para o funcionamento da organização. Portanto, necessita de políticas claras e seguras para sua preservação. O trabalho de segurança da informação engloba por diversos pontos do negócio: local físico, hardware, software, colaboradores, processos e, principalmente, a política aplicada. O intuito da Segurança da Informação não se restringe apenas em manter a disponibilidade da informação, mas também suas características essenciais: consistência, integridade, autenticidade e confidencialidade. Segundo a ISO 27002: Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre investimentos e as oportunidades de negócio. (ABNT NBR ISO/IEC 27002:2005). A segurança da informação por si só não tem sentido, não se deve aplicar uma política de segurança se essa não estiver de acordo com os objetivos do negócio

3 Uma informação só possuirá importância para empresa se esta gerar conhecimento e assim, formar base para tomada de decisões, desta forma ela terá seu valor na empresa e deverá ser valorizada como um ativo. Como especifica a NBR ISO/IEC 27002: A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é essencialmente importante no ambiente dos negócios, cada vez mais interconectado. Corroborando com Gustavo Alberto (2006), neste contexto a aplicação de mecanismos de proteção é fundamental para a maximização dos resultados e perpetuidade do negócio. A redação da Política de Segurança da Informação é o primeiro passo para aplicação de um sistema de gestão da segurança da informação, segundo a NBR ISO/IEC trata-se de uma aglutinação de diversos aspectos: A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. É possível afirmar baseando-se em Edison Fontes (2012), que sem o respaldo da alta diretoria não será possível o retorno planejado, pois é necessário o apoio e colaboração para que haja responsabilidade e cobrança sobre os colaboradores. Baseado no que foi citado acima, levantou-se o seguinte problema que direciona esta pesquisa: Quais procedimentos e padrões mínimos devem ser adotados para a elaboração prática de uma Política de Segurança da Informação em escritórios contábeis? Para responder tal questionamento o presente artigo tem como objetivo reunir e compilar as informações sobre a elaboração de uma política de Segurança da Informação a fim de indicar o padrão mínimo para políticas e normas de segurança em escritórios contábeis. Na busca de resposta e respaldo técnico do problema central da pesquisa, foram abordados os seguintes objetivos específicos: a) Sumarizar problemas e ameaças com segurança da informação nas empresas e as barreiras na aplicação de políticas de segurança da informação

4 b) Identificar e relacionar os padrões e normas mínimas, selecionando os principais pontos das ISO e ISO relacionáveis com escritórios contábeis. c) Esquematizar um exemplo de gestão da segurança da informação voltado à contabilidade, baseando-se em exemplos de casos reais. Justifica-se a escolha do assunto baseando nos dois critérios de justificativas em um projeto de pesquisa: a relevância social e a relevância científica, indicado por Gonçalves (2012). A relevância social se dá devido a sua peculiaridade em relação à importância que as organizações devem dar ao assunto e em consequência a grande valorização dado a matéria pelos gestores tanto no Brasil quanto no exterior segundo a Pesquisa Global de Segurança da Informação pela PwC (2012), 10ª Pesquisa Nacional de Segurança da Informação (2007) e na pesquisa feita com diversos escritórios contábeis na Grande Florianópolis. Seguindo Edison Fontes (2010), a organização não pode desaparecer porque uma situação de exceção aconteceu no seu dia a dia, ou seja, pensando na continuidade de seus negócios é essencial a aplicação de um plano de segurança. O critério de relevância científica é preenchido, pois se trata de uma pesquisa bibliográfica voltada a acrescentar informações sobre o assunto a fim de trazer informações oportunas e com caráter cumulativo (Gonçalves, 2012). Permitindo uma cobertura mais ampla da temática. Como delimitação do artigo foi contemplada o estudo da ISO que trata dos requisitos para adaptação e implementação do SGSI, ISO que trata dos códigos de prática de um SGSI. Além desses, será utilizada a Pesquisa Global de Segurança da Informação, a qual é a maior pesquisa do gênero no mundo realizada pela PwC, CIO Magazine e CSO Magazine. O trabalho será estruturado em cinco partes no formato a seguir: Iniciado na primeira parte com a Introdução, respondendo os quesitos do tema, Problema, Justificativa e Objetivos. A segunda parte citada refere-se à Metodologia da Pesquisa, entrando em foco o estudo e data mining sobre a pesquisa manual do autor em escritórios contábeis de algumas cidades da Grande Florianópolis, a Pesquisa Global de Segurança da Informação (2012) feita pela PwC, CIO Magazine e CSO Magazine e também a 10ª Pesquisa Nacional de Segurança da Informação (2007) realizada pela

5 empresa Módulo. A terceira parte refere-se ao embasamento teórico da Segurança da Tecnologia da Informação e seu relacionamento com a Contabilidade. A parte quatro refere-se a apresentação e discussão dos resultados em respostas aos objetivos específicos. E a parte cinco apresenta as conclusões e discussões finais. 2 METODOLOGIA DA PESQUISA 2.1 Enquadramento Metodológico A presente pesquisa caracteriza-se como descritiva, pois segundo Triviños (1987) procura conhecer a realidade, características e problemas, indicando as peculiaridades atuais dos sistemas de gestão de segurança e seus possíveis erros de aplicação. Explicativa, pois será baseada nas características dos gestores atuais (PwC, 2012) e identificar fatores determinantes para uma aplicação correta de um Sistema de Gestão da Segurança da Informação. De acordo com a abordagem trata-se de uma pesquisa quantitativa (Viera, 1996), pois será utilizado a pesquisa feita pela PwC, a qual foi aplicada à testes estatísticos e indica as principais opiniões e particularidades dos gestores atualmente. Segundo os procedimentos técnicos é considerada uma pesquisa bibliográfica e documental por ser baseada nas referências indicadas e também ser elaborada de acordo com a pesquisa feita pela PwC. 2.2 População e Amostra A população e a amostra analisada estão de acordo com as diversas pesquisas utilizadas. Além da pesquisa manual do autor em escritórios contábeis de algumas cidades da Grande Florianópolis, a Pesquisa Global de Segurança da Informação (2012) feita pela PwC, CIO Magazine e CSO Magazine e também a 10ª Pesquisa Nacional de Segurança da Informação (2007) realizada pela empresa Módulo. A pesquisa feita pelo autor teve como população diversos escritórios contábeis na região da Grande Florianópolis, entre 2010 e 2012, os quais englobam clientes de um software específico de solução para escritórios de contabilidade. A amostra representa cerca de 10% da população de empresas contábeis da região

6 Na pesquisa feita pela PwC, CIO Magazine e CSO Magazine, entre 2011 e 2012, foram entrevistados mais de CEOs, CFOs, CISOs, CIOs, CSOs, vice-presidentes e diretores de TI e de segurança da informação de 138 países. Sendo desse total 21% dos respondentes oriundos da América do Sul e o Brasil teve uma participação relativa de 10%. A pesquisa feita pela empresa Módulo contou com uma amostra de aproximadamente 600 questionários, entre junho de 2005 e janeiro de A entrevista contou com profissionais das áreas de Tecnologia e Segurança da Informação correspondendo a metade das mil maiores empresas brasileiras. 2.3 Pesquisa similares Levantando as literaturas relacionadas, foi possível criar uma relação com o assunto com os seguintes estudos: Fontes (2011), Lorens (2007), Benz (2008), Cavalcante (2003), Menezes (2005), Roza (2010), Venturini (2006) e Ribas (2010). A partir dessas literaturas, é possível destacar Benz (2010) que faz estudo de casos em instituições financeiras, Cavalcante (2003) que utiliza o estudo de caso uma instituição de ensino superior, e Roza (2010) e Ribas (2010) que aplicam seu estudo em hospitais e na área da saúde. Sem dúvida o estudo mais similar é o de Fontes (2011), que se trata do único em criar um estudo a fim de indicar um padrão mínimo na aplicação da ISO em instituições de diversas áreas. Este artigo baseia-se de forma bem clara a alguns procedimentos aplicados por Edison Fontes, demonstrados em algumas de suas obras publicadas. 3 FUNDAMENTAÇÃO TEÓRICA 3.1 A Informação A informação é o bem mais precioso da empresa. Move os negócios e nos faz ter conhecimento do rumo que a organização está seguindo. Corroborando com Edison Fontes (2006) que faz a afirmação de que a informação é muito mais que um conjunto

7 de dados, transformar esses dados em informação é transformar algo pouco significante em um recurso de valor para a vida profissional. As empresas devem atribuir valor à Informação, sabendo que a proteção desta é essencial para qualquer organização. As organizações tanto privadas, como públicas dependem da Informação para seus processos decisórios, não podendo funcionar sem uma quantidade significativa de informação e seu conhecimento acontece pela utilização destas segundo o que passam Silva e Tomaél (2007). Analisando o que Padoveze (2000) descreve como informação: É o dado que foi processado e armazenado de forma compreensível para seu receptor e que apresenta valor real ou percebido para suas decisões correntes ou prospectivas. Entendemos então que a informação é um produto dos dados organizados para a empresa utilizar para análise e decisões. Na mesma linha de raciocínio Oliveira (1998) indica que a informação é o produto dos dados, devidamente registrados, classificados, organizados e interpretados. Neste contexto engloba a qualidade da informação que está diretamente relacionada com a segurança da informação. 3.2 Segurança da Informação O conceito de segurança da informação segundo ABNT NBR ISO/IEC 17799:2005 é a proteção da mesma de vários tipos de ameaças para garantir continuidade do negócio, minimizar riscos e maximizar o retorno e as oportunidades de negócio. Com isso temos a visão de que a segurança da informação interfere diretamente nos resultados da empresa. A ABNT (2005) também indica em norma que a informação precisa ser protegida de forma adequada a fim de manter a sua confidencialidade, integridade e disponibilidade e o não atendimento destes requisitos pode ocasionar resultados negativos. A segurança da informação é formada por todo um contexto de variáveis necessárias para chegar a um Sistema de Gestão da Segurança da Informação confiável como cita Edison Fontes (2006), que a segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação. Indicando os pontos básicos necessários para aplicação de um SGSI

8 Uma política implica definir diretrizes, limites e o direcionamento que a organização deseja para os controles que serão implantados na proteção da informação, de acordo com Vianez, Segobia e Camargo (2008). Aplicando assim estas políticas de segurança de acordo com as regras de negócios da organização e não levando em conta somente a questão de auditoria, como indica Thomas Peltier (2004) aonde políticas, padrões e procedimentos devem ser benéficos às organizações. 3.3 Framework ABNT NBR ISO/IEC 27001/ A história, seguindo Edison Fontes (2012), das normas ISO e ISO teve seu nascimento no Padrão Britânico, criando a Norma BS7799, sendo republicada pela British Standard International (BSI), segundo Sêmola (2003), devido ao grande crescimento das organizações. Em 2000 foi publicada finalmente por órgão de caráter mundial a International Organization for Standardization (ISO) com o nome de ISO e por fim esta mesma organização em 2005 após nova revisão publicou nova versão a primeira ISO No Brasil foram adotadas pela Associação Brasileira de Normas Técnicas com o nome de ABNT NBR ISO/IEC. A aplicação de um Sistema de Gestão da Segurança da Informação segundo a NBR ISO/IEC adota como abordagem de processo o modelo PDCA (Plan-Do- Check-Act). Abaixo segue a imagem do esquema que é utilizado segundo a ABNT: Figura 1 Modelo do PDCA aplicado aos processos do SGSI Fonte: NBR ISO/ IEC A primeira etapa é de Planejamento (P Plan) sendo essencial para implementação de um sistema de segurança da informação. Trata-se da criação de uma

9 política e objetivos de segurança, como explica a ABNT (2006) aonde indica que primeiramente é necessário elaborar uma política de segurança a fim de prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Segundo Sêmola (2003), a política de segurança tem um papel similar à Constituição Federal, pois explicita as regras primordiais de direção do SGSI. O mesmo autor ainda fala que esta política deve estar focada nas camadas estratégica, tática e operacional da organização. O autor Edison Fontes (2012) indica ser essencial o papel do Gestor da Segurança da Informação neste contexto, e que este deve ter o máximo de autonomia e autoridade possível para desenvolver, implantar e manter processos, a fim de aumentar as chances de sucesso na proteção das informações. O mesmo autor indica que mesmo com esta liberdade, o gestor da informação deve ser submetido a regulamentos e controles indicados na política. Seguindo as etapas do PDCA, após a elaboração de políticas e objetivos, são demonstrado os passos seguintes no quadro: Figura 2 Atividades do PDCA Fonte: NBR ISO/ IEC A norma NBR ISO/ IEC 27001:2006 indica como se encaminhar para geração de um Sistema de Gestão de Segurança da Informação (SGSI), indo ao encontro a norma NBR ISO/ IEC 27002:2005 define um código de prática e indica os elementos essenciais para aplicar a proteção da informação. Na primeira página da ABNT (2005) a norma indica seus objetivos:

10 Esta norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos desta Norma proveem diretrizes gerais sobre metas geralmente aceitas para a gestão da segurança da informação. O autor Gustavo Alberto (2006), afirma que a adoção de padrões conhecidos no mercado, como as ISO e 27002, possuem diversas vantagens. A principal é a conformidade (compliance) dos processos corporativos com a norma, indicando aos parceiros de negócio sua preocupação com a Confidencialidade, Integridade e Disponibilidade da informação manipulada. 4. APRESENTAÇÃO E DISCUSÃO DOS RESULTADOS 4.1 Problemas, ameaças e as barreiras com segurança da informação. Um dos pontos de um planejamento é a análise e reconhecimento dos reais riscos que podemos encontrar pelo caminho. Neste sentido é demonstrado, segundo a pesquisa da empresa Módulo (2007), os problemas que mais estiveram presentes nas organizações e contribuíram para despender dinheiro sem retorno. Figura 5 Problemas que geraram perdas financeiras Fonte: Módulo Security Solutions (2007)

11 Conhecendo os problemas, o próximo passo seria a criação da política de segurança para tentar minimizar os prejuízos. Porém as empresas esbarram em diversas barreiras, como relaciona a pesquisa da empresa Módulo (2007) que indica como sendo o principal obstáculo falta de consciência dos gerentes e dos usuários, que muitas vezes não são favoráveis à mudanças na sua rotina. Figura 6 Principais obstáculos para a implementação da Segurança Fonte: Módulo Security Solutions (2007) Seguindo a pesquisa feita pelo autor em escritórios contábeis, os problemas são mais específicos, mas sem fugir do padrão indicado pela 10ª Pesquisa Nacional de Segurança da Informação (2007). Figura 7 Problemas mais comuns em escritórios contábeis com Segurança Fonte: Autor (2012)

12 Escritórios com até três funcionários tem como principal dificuldade de aplicação o orçamento apertado para investimentos mais pesados, enquanto escritórios maiores tendem a tomar atitudes de segurança, mas sem formalizar e padronizar. Nesta pesquisa em específico as perdas de informação e o retrabalho eram no geral grande problema devido a falha no sistema e/ou no banco de dados. 4.2 Padrões e normas mínimas para escritórios contábeis. Levando em conta a pesquisa feita com os escritórios contábeis da região da Grande Florianópolis e corroborando com alguns pontos da dissertação de Edison Fontes (2011) é possível vincular aos erros e problemas encontrados neste estudo, itens essenciais da ISO (2005) cabíveis a situação destes escritórios. Segue os itens e uma breve explanação: Quadro I Itens Mínimos da NBR ISO/IEC Indicado a Escritórios Contábeis

13 10th International Conference on Information Systems and Technology Management CONTECSI

14 10th International Conference on Information Systems and Technology Management CONTECSI 4.3 Exemplo de Política e Normas da Segurança da Informação voltado à contabilidade. O objetivo de uma política ou norma é repassar a informação aos colaboradores de como deverá funcionar a sistemática da empresa, quais os cuidados e detalhes de funcionamento. A linguagem deve ser clara, objetiva e interessante ao leitor, com o intuito de se fazer entender facilmente como recomenda Edison Fontes (2012): escreva para o seu público. Com o auxílio de diversos modelos do Sr. Edison Fontes (2012) e aplicando os itens essenciais levantados como específicos para escritórios contábeis, segue um exemplo de política de segurança da informação formalizada. Lembrando que os pontos

15 são de acordo com as pesquisas e não são necessariamente aplicáveis a qualquer negócio ou escritório. EXEMPLO POLÍTICA DE SEGURANÇA E PROTEÇÃO DA INFORMAÇÃO 1. OBJETIVO Definir normas e procedimentos para tratamento e precauções sobre informações geradas, armazenadas e manipuladas nos meios lógicos e físicos no ambiente do escritório. 2. ABRANGÊNCIA Esta política é aplicável a todos os usuários (gerentes, contadores, colaboradores, estagiários, clientes e fornecedores) da informação que estejam vinculados de alguma forma ao escritório. 3. IMPLEMENTAÇÃO Serão escolhidos representantes responsáveis pela Gestão da Segurança da Informação, estes farão a implementação e manutenção para continuidade da política de segurança. Terão o rotulo de Gerente de Segurança da Informação (GSI), este pode indicar subgerentes a fim de auxiliar na aplicação e controle da política. 4. PROCEDIMENTOS E RESPONSABILIDADES 4.1 Declaração de Responsabilidade Todos os usuários devem preencher a Declaração de Responsabilidades, com o intuito de se declarar ciente de seus direitos e obrigações sobre uso de equipamentos, acessos físicos e lógicos e disseminação de informações de caráter interno do escritório, tanto durante o período de contrato com o escritório como após o termino. 4.2 Término de Contrato O GSI tem a responsabilidade de aplicar os procedimentos a seguir no momento da saída de algum colaborador ou termino de contrato com algum cliente ou fornecedor: - Devolução de equipamentos e documentos do escritório;

16 - Devolução de chaves e cartões da empresa; - Exclusão de login e senha dos usuários nos sistemas; e - Aplicação da Declaração de confidência. Obs. A declaração de confidência especifica pontos sobre a divulgação de informações internos da empresa a concorrentes diretos e/ou clientes e fornecedores. 4.3 Acessos Físicos Fica o GSI responsável por rotular documentos e informações, bem como o banco de dados da empresa, pela importância e aplicar a segurança física sobre estes, as chaves de acesso ficarão exclusivamente com o GSI. 4.4 Segurança dos Equipamentos Com a frequência trimensal o Gerente de Segurança deverá contratar um Técnico em Computadores e Redes com a finalidade de analisar o funcionamento da estrutura de cabeamento e os equipamentos, fica também responsável pela contratação quando de ocorrência de sinistros sem previsão. 4.5 Planejamento e Aceitação do Sistema Juntamente com a alta gerência e supervisores dos colaboradores o GSI fará análises com frequência semestral nos sistemas utilizados e na estrutura de banco de dados, com o intuito de aplicar uma estrutura condizente com as necessidades futuras do escritório. 4.6 Cópias de Segurança Serão realizadas cópias de segurança duas vezes ao dia, um no período de almoço dos usuários e outro ao final do expediente. Estas cópias ficarão em três locais: - Servidor local; - Discos Rígidos (HD) externos; e - Servidor em nuvem (Internet)

17 O Gerente de Segurança será responsável pela contratação do servidor em nuvem e terá posse exclusiva do HD externo. O GSI terá que uma vez por semana testar as cópias de segurança. 4.7 Acessos Lógicos Fica o Gerente de Segurança responsável por indicar subgerente pelo cadastro de usuário no sistema utilizado pelo escritório, bem como aplicar controle geral de senhas, privilégios de uso e restrição a informações. 4.8 Monitoramento e Controle O Gerente é exclusivo responsável pelo controle permanente desta política e poderá fazer uso de processo de registro de eventos (LOG) a todos os usuários com o objetivo de analisar futuros problemas e ocorrências. 5. CUMPRIMENTO O não cumprimento dos procedimentos e responsabilidades apontados nesta política acarretará penas administrativas, contratuais e até legais. Cabendo demissão de colaboradores e/ou rescisão de contrato com clientes e fornecedores. Em caso de situações não previstas, os usuários poderão preencher a Ficha de Sugestões e encaminhar para análise do GSI e gerencia. Dúvidas e maiores informações ficarão a cargo do gerente de segurança da informação. Assim temos um exemplo simples, porém abrangente, pois inclui praticamente todos os itens relevantes indicados pela pesquisa para aplicação de uma política de segurança da informação em escritórios contábeis. Apesar de bem sucinta se aplica a grande maioria dos escritórios necessitando apenas de ajustes de acordo com a peculiaridade de cada estrutura. 4.4 Análise dos Resultados Os problemas previstos antes da ocorrência são riscos que podem ser evitados com uma boa política de segurança. Em muito dos casos os escritórios analisados possuem ferramentas para evitar alguns dos gastos não orçados no planejamento

18 mensal. Porém, esses escritórios não possuem uma formalização e nem um profissional responsável para manter a política funcionando constantemente. Não existe a possibilidade de indicar uma política padrão capaz de se encaixar em qualquer escritório, com o estudo foi possível levantar alguns dos problemas mais comuns na área de contabilidade e levantar quais itens seriam aplicáveis a uma política de segurança mais segura. Mas existe a condição de ter o investimento e priorizar a continuidade da ideia, gerando assim a melhora contínua do processo. Apesar de trabalhoso despender tempo e dinheiro, o processo é um esforço necessário aos escritórios e a toda e qualquer empresa que tenha grandes perspectivas de crescimento. A partir do artigo, pode-se observar que com uma política de segurança bem aplicada e relacionada com os objetivos de negócio, ocorre uma maior organização e controle do que rodeia a empresa. 5. CONSIDERAÇÕES FINAIS Este artigo teve como principal foco levantar os pontos mais importantes no quesito segurança da informação em escritórios contábeis. Sendo desenvolvido a partir de um estudo em escritórios da Grande Florianópolis com o objetivo de levantar principais problemas com segurança da informação e barreiras na aplicação de uma política de segurança da informação. O questionamento principal é definir quais procedimentos e padrões mínimos devem ser adotados para a elaboração prática de uma Política de Segurança da Informação em escritórios contábeis. Assim, foram elaborados três objetivos específicos a fim de alcançar a resposta principal: a) Sumarizar problemas, ameaças e barreiras na aplicação da segurança da informação em escritórios de contabilidade; b) Identificar segundo problemas levantados os padrões mínimos da ISO a ser adotado; e c) Esquematizar situação de exemplo com os itens selecionados. No sentido geral, segundo as pesquisas, foi mostrado um perfil muito similar dos escritórios analisados, demonstrando os problemas e barreira de forma idêntica. Os itens selecionados têm como base, além da pesquisa aplicada, também casos práticos. Por esse motivo, o artigo tende a se aplicar a praticamente qualquer escritório contábil de forma correta

19 Os resultados obtidos foram muito positivos para indicar a evolução no quesito conscientização com a prioridade que deve ser dada a segurança da informação. Esse modo de pensar também vem a dispender um maior investimento nas empresas para aumentar a confiabilidade e disponibilidade das informações. A pesquisa teve como principais limitações: a falta de pessoal capacitado para uma conversa mais técnica sobre o assunto Segurança da Informação e também a abertura das informações internas do escritório pelos contadores ou gestores responsáveis pelo estabelecimento. Por se tratar de um assunto muito prático, a maioria da parte teórica relacionada se baseia em estudos de caso e suas conclusões e indicações, assim como este artigo. Porém, por se tratar de um assunto relativamente atual é necessário ainda mais pesquisas, estudos e aplicações reais para ter uma posição mais concreta sobre o tema. REFERÊNCIAS ABNT, NBR ISO/ IEC Tecnologia da informação Técnicas de segurança Sistema de Gestão da segurança da informação Requisitos. Rio de Janeiro: Associação Brasileira de Normas Técnicas, ABNT, NBR ISO/ IEC Tecnologia da informação Técnicas de segurança Código de prática para a gestão da segurança da informação. Rio de Janeiro: Associação Brasileira de Normas Técnicas, ALBERTIN, Alberto Luiz; PINOCHET, Luis Hernan Contreras. Política de Segurança de Informações. Rio de Janeiro: Elsevier, ALVES, Gustavo Alberto. Segurança da Informação Uma Visão Inovadora da Gestão. 1. Ed. Rio de Janeiro: Editora Ciência Moderna Ltda., BENZ, Karl Heinz. Alinhamento estratégico entre políticas de segurança da informação e as estratégias e práticas adotadas na TI: estudo de casos em instituições financeiras. Porto Alegre: Universidade Federal do Rio Grande do Sul, Dissertação de Mestrado, Programa de Pós Graduação em Administração, CAVALCANTE, Sayonara de Medeiros. Segurança da informação no correio eletrônico baseada na ISO/IEC 17799: um estudo de caso em uma instituição de

20 ensino superior, foco no treinamento. Natal: Universidade Federal do Rio Grande do Norte, Dissertação de Mestrado, Programa de Engenharia de produção, FONTES, Edison Luiz Gonçalves. Segurança da Informação: o usuário faz a diferença. 1. Ed. São Paulo: Saraiva, FONTES, Edison. Política de segurança da informação: uma contribuição para o estabelecimento de um padrão mínimo. São Paulo: Centro Estadual de Educação Tecnológica Paula Souza, Dissertação de Mestrado, Programa de Pós-Graduação em Tecnologia, FONTES, Edison Luiz Gonçalves. Políticas e normas para segurança da informação. 1. Ed. Rio de Janeiro: Brasport, GONÇALVES, José Artur Teixeira. Metodologia da pesquisa. Blog do professor. Disponível em: Acesso em: 22 nov ISACA/ Information System Audit and Control Association/ / Acesso em: 11 de dezembro de LORENS, Evandro. Aspectos normativos da segurança da informação: um modelo de cadeia de regulamentação. Brasília: Universidade de Brasília, Dissertação de Mestrado, Departamento de Ciência da Informação e Documentação, MENEZES, Josué das Chagas. Gestão da segurança da informação: análise em três organizações brasileiras. Salvador: Universidade Federal da Bahia, Dissertação de Mestrado, Núcleo de Pós Graduação em Administração, MENEZES, Josué das Chagas. Gestão da segurança da informação. 1. Ed. Leme: Mizuno, OLIVEIRA, Djalma de Pinho Rebouças. Sistemas, organização e métodos uma abordagem gerencial. 10. ed. São Paulo: Atlas, PADOVEZE, Clovis Luiz. Sistemas de informações contábeis fundamentos e análise. 2. ed. São Paulo: Atlas,

SEGURANÇA DA INFORMAÇÃO CONTÁBIL: procedimentos para elaboração de uma política de segurança com base na ISO 27001 e ISO 27002 1

SEGURANÇA DA INFORMAÇÃO CONTÁBIL: procedimentos para elaboração de uma política de segurança com base na ISO 27001 e ISO 27002 1 SEGURANÇA DA INFORMAÇÃO CONTÁBIL: procedimentos para elaboração de uma política de segurança com base na ISO 27001 e ISO 27002 1 MATTES, Ícaro Valente 2 PETRI, Sérgio Murilo 3 ROSA, Marcelo Medeiros da

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor.

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor. Este material foi desenvolvido especialmente para a disciplina Gestão da TI ministrada no curso de graduação em Sistemas de Informação da AES (Academia de Ensino Superior). Algumas imagens são de domínio

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Informação e Comunicações 1 - Há milhões e milhões de anos

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

SEGURANÇA FÍSICA & LÓGICA DE REDES. Material Complementar de Estudos

SEGURANÇA FÍSICA & LÓGICA DE REDES. Material Complementar de Estudos SEGURANÇA FÍSICA & LÓGICA DE REDES Material Complementar de Estudos O que é a Organização ISO A ISO - Internacional Organization for Stardardization - é maior organização para Desenvolvimento e publicação

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 Conhecimento em Tecnologia da Informação Alinhamento Estratégico A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 2010 Bridge Consulting Apresentação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

Política de Segurança da Informação nas Organizações: desafio de elaboração para os gestores.

Política de Segurança da Informação nas Organizações: desafio de elaboração para os gestores. Política de Segurança da Informação nas Organizações: desafio de elaboração para os gestores. Edison Luiz Gonçalves Fontes Centro Estadual de Educação Tecnológica Paula Souza/CEETEPS SP - Brasil edison@pobox.com

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Responsáveis. Conceito. COBIT Control objectives for information and related technology (Controle e governança de TI)

Responsáveis. Conceito. COBIT Control objectives for information and related technology (Controle e governança de TI) COBIT Control objectives for information and related technology (Controle e governança de TI) Responsáveis Information system audit and control association IT Governance Institute Conceito Um conjunto

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS

REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS Autor(a): Tatiene Rochelle Santana Melo Coautor(es): Gliner Dias Alencar INTRODUÇÃO Com o aumento

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS.

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. Trabalho apresentado à Faculdade de Vinhedo para a obtenção do grau de Bacharel

Leia mais

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 08 Organizando a Segurança da Informação Prof. Leonardo Lemes Fagundes A estratégia sem tática é o caminho mais lento para a vitória. Tática sem estratégia é o ruído antes da derrota. A Arte da Guerra

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

INOVANDO UM PROCESSO DE SERVIÇOS DE TI COM AS BOAS PRÁTICAS DO ITIL E USO DE BPMS

INOVANDO UM PROCESSO DE SERVIÇOS DE TI COM AS BOAS PRÁTICAS DO ITIL E USO DE BPMS INOVANDO UM PROCESSO DE SERVIÇOS DE TI COM AS BOAS PRÁTICAS DO ITIL E USO DE BPMS Cilene Loisa Assmann (UNISC) cilenea@unisc.br Este estudo de caso tem como objetivo trazer a experiência de implantação

Leia mais

A IMPORTÂNCIA DA CONTABILIDADE GERENCIAL NA GESTÃO EMPRESARIAL

A IMPORTÂNCIA DA CONTABILIDADE GERENCIAL NA GESTÃO EMPRESARIAL A IMPORTÂNCIA DA CONTABILIDADE GERENCIAL NA GESTÃO EMPRESARIAL Aldemar Dias de Almeida Filho Discente do 4º ano do Curso de Ciências Contábeis Faculdades Integradas de Três Lagoas AEMS Élica Cristina da

Leia mais

O IMPORTANTE PAPEL DA GESTÃO DA QUALIDADE EM LABORATÓRIOS DE ANÁLISE CONTROLE DE EFLUENTES

O IMPORTANTE PAPEL DA GESTÃO DA QUALIDADE EM LABORATÓRIOS DE ANÁLISE CONTROLE DE EFLUENTES O IMPORTANTE PAPEL DA GESTÃO DA QUALIDADE EM LABORATÓRIOS DE ANÁLISE CONTROLE DE EFLUENTES Natália de Freitas Colesanti Perlette (1) Engenheira Ambiental formada na Universidade Estadual Paulista Júlio

Leia mais

GESTÃO EMPRESARIAL E TECNOLOGIA DA INFORMAÇÃO

GESTÃO EMPRESARIAL E TECNOLOGIA DA INFORMAÇÃO GESTÃO EMPRESARIAL E TECNOLOGIA DA INFORMAÇÃO * César Raeder Este artigo é uma revisão de literatura que aborda questões relativas ao papel do administrador frente à tecnologia da informação (TI) e sua

Leia mais

fagury.com.br. PMBoK 2004

fagury.com.br. PMBoK 2004 Este material é distribuído por Thiago Fagury através de uma licença Creative Commons 2.5. É permitido o uso e atribuição para fim nãocomercial. É vedada a criação de obras derivadas sem comunicação prévia

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES

EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES Rigoleta Dutra Mediano Dias 1, Lívia Aparecida de Oliveira Souza 2 1, 2 CASNAV, MARINHA DO BRASIL, MINISTÉRIO DA DEFESA, BRASIL Resumo: Este

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação ISO 27001 - SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO www.paralleldiscover.pt 2 A ISO 27001 é uma norma internacional publicada pela International Standardization Organization

Leia mais

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 ISO: Organização de Padronização Internacional: ISO 9001 e 14001; IEC: Comissão Eletrotécnica Internacional: IEC 60950-1 (ITE:

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

CONTROLADORIA NO SUPORTE A GESTÃO EMPRESARIAL

CONTROLADORIA NO SUPORTE A GESTÃO EMPRESARIAL CONTROLADORIA NO SUPORTE A GESTÃO EMPRESARIAL Cristiane de Oliveira 1 Letícia Santos Lima 2 Resumo O objetivo desse estudo consiste em apresentar uma base conceitual em que se fundamenta a Controladoria.

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

GERENCIAMENTO DE SERVIÇOS DE TI

GERENCIAMENTO DE SERVIÇOS DE TI Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 8 GERENCIAMENTO DE SERVIÇOS DE TI PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de Sistemas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

7.1 Introdução. Monitoramento e Avaliação 427

7.1 Introdução. Monitoramento e Avaliação 427 7.1 Introdução O processo de monitoramento e avaliação constitui um instrumento para assegurar a interação entre o planejamento e a execução, possibilitando a correção de desvios e a retroalimentação permanente

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Qualidade de Software

Qualidade de Software Rafael D. Ribeiro, M.Sc. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br A expressão ISO 9000 (International Organization for Standardization) designa um grupo de normas técnicas que estabelecem

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Política de Software Seguro da empresa Produção S.A

Política de Software Seguro da empresa Produção S.A Política de Software Seguro da empresa Produção S.A 1 Índice 1.0 - Introdução ----------------------------------------------------------------------------------3 2.0 - Objetivo -------------------------------------------------------------------------------------4

Leia mais

IMPLANTAÇÃO E TREINAMENTO NO SISTEMA DE INFORMAÇÕES GERENCIAIS ESTUDO DE CASO

IMPLANTAÇÃO E TREINAMENTO NO SISTEMA DE INFORMAÇÕES GERENCIAIS ESTUDO DE CASO 503 IMPLANTAÇÃO E TREINAMENTO NO SISTEMA DE INFORMAÇÕES GERENCIAIS ESTUDO DE CASO Christina Garcia(1); Franciane Formighieri(2); Taciana Tonial(3) & Neimar Follmann(4)(1) Acadêmica do 4º Ano do Curso de

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Implantação do sistema de gestão da qualidade ISO 9001:2000 em uma empresa prestadora de serviço

Implantação do sistema de gestão da qualidade ISO 9001:2000 em uma empresa prestadora de serviço Implantação do sistema de gestão da qualidade ISO 9001:2000 em uma empresa prestadora de serviço Adriana Ferreira de Faria (Uniminas) affaria@uniminas.br Adriano Soares Correia (Uniminas) adriano@ep.uniminas.br

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Otimização através de LIMS e Lean Seis Sigma

Otimização através de LIMS e Lean Seis Sigma Otimização através de LIMS e Lean Seis Sigma Resumo Com uma abordagem prática este trabalho proporcionará uma visão do projeto de implantação de um sistema LIMS com o objetivo de eliminar totalmente o

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais