Termo de Abertura do Projeto

Tamanho: px
Começar a partir da página:

Download "Termo de Abertura do Projeto"

Transcrição

1 Termo de Abertura do Projeto Versão 1.4

2 Termo de Confidencialidade. As informações contidas neste documento são de propriedade privada e confidencial. A divulgação deve ser autorizada por escrito. Este documento não pode ser reproduzido por fotocópia, fotografia ou eletrônica sem permissão por escrito. Documentação, Versões e histórico. Versão Data Autor(es) Histórico /04/2009 Alencar/Patrick Novo (alinhado com Roteiro) /04/2009 Patrick Escopo, contra-escopo, missão, justificativa /04/2009 Patrick Equipe, benefícios, escopo, justificativa /04/2009 Marcelo Restricões, rev Premissas faltam RISCOS /04/2009 Patrick Riscos, rev Restricões, adequação versões Versão: 1.4 Gestão de Segurança da Informação Impresso em: 27 de April de 2009

3 Sumário 1 MISSÃO JUSTIFICATIVA OBJETIVO E ESCOPO DO PROJETO OBJETIVO ESCOPO PRINCIPAIS RESULTADOS RESTRIÇÕES PREMISSAS RISCOS RESUMO DO ORÇAMENTO CRONOGRAMA DE MARCOS STAKEHOLDERS EQUIPE DO PROJETO BENEFÍCIOS APROVAÇÃO DO TERMO DE ABERTURA DO PROJETO...18 Versão: 1.4 Gestão de Segurança da Informação Impresso em: 27 de April de 2009

4

5 1 Missão O projeto pretende identificar e responder aos riscos de incidentes físicos e lógicos inerentes aos serviços e sistemas críticos referentes à área de TI da divisão de EAD da Universidade Fumec. Serão feitas adequações ou sugestões de adequações à estrutura atual a fim de que a instituição esteja em compliance com as normas ISO 13335, ISO e ISO além de compliance com o MEC (órgão regulador). O objetivo primário é ter mapeado e identificado todos os principais riscos na infraestrutura física e lógica da área de tecnologia, bem como implantação de roteiros de ações pro ativas a fim de evitar a efetivação dos riscos identificados, planejamento de mitigação, contenção dos riscos, e, mediante risco eminente ou risco transformado em incidente, gestão de resposta ao incidente e planejamento de ações corretivas acompanhadas de ações de validação de integridade dos dados ou ativos corrigidos a fim de restabelecer de forma rápida o ambiente de produção mas sem comprometer com tal rapidez, a confiabilidade de dados, procedimentos e continuidade dos serviços. Complementarmente, entender de forma clara os riscos e ameaça à segurança e à disponibilidade dos serviços de TI, incluindo vulnerabilidades, risco de controle e risco estatístico dentro da organização; Padronizar e estabelecer procedimentos e conceitos de segurança da informação, para garantir melhor comunicação com equipe de gestão de respostas a incidentes de terceiros; Mapear os riscos jurídicos e regulatórios envolvidos nas adequações de compliance de segurança de TI. 2 Justificativa Adequação com requisitos pre-estabelecidos pelo órgão regulador (MEC - Ministério da Educação), aumento da disponibilidade geral dos serviços e sistemas críticos, Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

6 planejamento de atividades de prevenção, contenção, mitigação e resposta aos riscos identificados, melhoria na percepção interna (funcionários) e externa (alunos/clientes) da confiança e imagem da instituição, normatização com padrões estabelecidos e recomendados pelo mercado, com potencial para reposicionamento da classificação de recomendação no grau de investimento da instituição mediante órgãos avaliadores (CVM no Brasil, S&P 500 EUA). Complementarmente, mapeamento de riscos intrínsecos à disponibilidade e segurança de serviços e dados, tal qual análise de riscos jurídicos e avaliação de responsabilidades associadas à tecnologia da informação perante órgãos reguladores e normas. 3 Objetivo e Escopo do Projeto 4 Objetivo Identificar, mapear, conter e responder a riscos de incidentes físicos e lógicos em compliance com ISO 13335, em compliance parcial com ISO e segurança de dados conforme BS 7799/ISO 17799, abrindo mão de metodologias e ferramentas sólidas e reconhecidas pelo mercado. Produzir mapeamento e diretrizes de ação para (1) prevenção pro-ativa, (2) mitigação, (3) correção e (4) reação aos incidentes potenciais mapeados, além de (5) documentação e determinação das lições aprendidas em cada evento de incidente. Submeter o resultado a avaliação de qualidade na gerencia, mitigação e resposta aos riscos em fase preliminar (ainda riscos) e em fases evoluídas quando os riscos se tornam incidentes. Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

7 Avaliar métricas de qualidade, tempo, e efetividade das ações de (1) prevenção proativa, (2) mitigação, (3) correção e (4) reação aos incidentes potenciais mapeados. Estabelecer cronograma de homologação periódica dos procedimentos estabelecidos. 5 Escopo O Escopo deste projeto inclui as atividades listadas abaixo: Fase 1 Recomendações do NIST Nessa fase o projeto seguirá o guia de recomendações para analise e gerencia de riscos em sistemas de tecnologia do Instituto Nacional de Padrões e Tecnologia do Governo Norte Americano (NIST) - NIST Special Publication revisões a, d e f de 2002, 2005 e 2008 respectivamente, incluindo: Identificação de Riscos Caracterização de Sistemas Informações associadas a cada sistema Técnicas de obtenção de informações Identificação de Ameaças Identificação de origem de ameaças; Motivações das ameaças (riscos); Ação das ameaças efetividade do risco; Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

8 Identificação de Vulnerabilidades Origem das Vulnerabilidades Testes de Segurança de Sistemas (incluindo sistemas operacionais, softwares e ativos de rede); Desenvolvimento de checklist de requisitos de segurança; Análise de Controle de Riscos e Ameaças Determinação dos métodos de controle Mapeamento das categorias de controle Aplicação das técnicas de Análise de Controle Determinação de probabilidade Análise de Impacto Perda de Integridade Perda de Disponibilidade Perda de Confiança Determinação de Riscos Matriz de Nivelação de Riscos Mapeados; Descrição dos Níveis de Riscos; Recomendações de Controle Documentação Resultante Mapeamento de Opções de Mitigação de Riscos Definição de Estratégia de Mitigação de Riscos Implementações de Controle Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

9 Controle de Segurança Técnica Controle de Gestão de Segurança Controle de Segurança Operacional Análise de relação risco/benefício nas ações de mitigação Identificação de Riscos Residuais Determinação de Práticas de Segurança Fase 2 Metodologia Agência Francesa de Avaliação de Risco Dentro das metodologias da agência francesa de avaliação de risco, utilizaremos apenas as listadas (em acordo com as recomendações do NIST ainda): Matriz de Decisão de Pontos de Ação de Mitigação Priorização de Ações Associação de Responsabilidades Desenvolvimento de Plano de Implementação de Salva-Guardas. Determinar e Associar Níveis de Risco Priorizar Ações Recomendar controle e acompanhamento Determinar pessoas responsáveis Iniciação e Execução Requisitos de manutenção Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

10 Determinar políticas de Suporte, Prevenção, Detecção e Recuperação Fase 3 - Metodologia CRAMM A metodologia CRAMM em sua revisão 5.1 de propriedade da Symantec, é um de-facto standard da indústria e os trechos relevantes da mesma serão utilizados, afim de: Identificação de ativos de rede (estrutura física) e nivelação de criticidade dos mesmos, em níveis simplificados (alto, médio e baixo); Avaliação de risco dos ativos identificados Avaliação de facilidade de troca e redundância dos ativos identificados Determinação de ações de contenção, mitigação e resposta a incidentes gerados por falha nos ativos identificados Iniciação padrão CRAMM Identificação e Valoração de Ativos Mapeamento de Ameaças e Vulnerabilidades Calculo de Riscos Gerencia de Riscos CRAMM Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

11 3.2.4 Fase 4 - Avaliação de Dispositivos de Segurança Padrão SANS Security Conforme classificação do Instituto de Segurança SANS e Certificação GIAC Corporativa, a análise de risco lógico incluirá: Segmentação de Rede: avaliação de metodologia de segmentação lógica e física de rede, incluindo subnetagem e separação física de ambiente multi-homed. Avaliação de esquema aplicado e labeling para classificação. Avaliação de Dispositivo de Segurança: a. Firewall b. Sistemas de Detecção e/ou Prevenção a Intrusão c. Sistemas de Filtro de Conteúdo d. Sistema de Antivírus e. Sistema de VPN Testes de Penetração Varredura de Segurança o o o o Nessus com Regras Comerciais Snort Counter-Intel SecF Source Fire Vulnexpose (McAfee e SANS Security) Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

12 3.2.5 Fase 5 Análise de Risco de Banco de Dados Avaliação de SGDB utilizados; Avaliação de adequação dos SGDB ao seu uso; Avaliação de rotinas de manutenção de banco de dados; Avaliação de sistema de arquivos, particionamento e tuning de armazenamento de FS utilizado pelo SGDM; Determinação de políticas de segurança e recuperação de dados mediante desastre; Avaliação de risco geral não associado à inadequada manipulação do SGDB por parte do DBA; Aplicação das lições aprendidas; Analise de Riscos Intrínsecos Análise de Risco Jurídico: será limitada aos riscos jurídicos acerca de utilização de software e hardware, levanto em conta questões de licença de uso, cópias e arquivamento de cópias; Análise de Classificação de Informações e Acesso padrão Common Criteria: a análise de classificação de informações ou definição de metodologia de classificação e efetiva classificação de informações será realizada com base nos critérios comuns de segurança militar estabelecidos pelo Common Criteria da NSA (National Security Agency), estabelecido pelo SPARTA do DARPA (Departamento de Defesa norteamericano). Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

13 A classificação acontecerá seguindo normas ISO mencionadas e seu deployment será por meio de políticas de enforcement sugeridas, aplicados aos sistemas de informação. Deve ficar claro que nem todos sistemas operacionais de rede tem recursos suficientes para aplicação das políticas de acesso conforme classificadas, caso em que tal limitação se encontrada, será apontada, e o enforcement da política deverá acontecer de outra forma, a ser definida pela equipe de segurança e documento de política de segurança da empresa. Análise de Risco Humano: seguindo a versão simplificada da metodologia Hazop, o risco humano será superficialmente determinado; o nível de criticidade de cada risco será levado em conta. A análise de risco humano sai do âmbito estipulado por esse projeto, que é tecnológico, mas não deixa de ser importante uma vez que o risco humano é sabidamente o elo mais fraco de qualquer corrente de segurança. Esse projeto tentará diminuir os impactos de risco humano, mas não poderá eliminá-los por completo Homologação e Documentos Elaboração dos relatórios e demais documentos Definição da estratégia de homologação Aplicação da estratégia de homologação Avaliação de resultados Definição de periodicidade de revalidação de procedimentos de testes de homologação Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

14 Aceite de homologação e preparação para encerramento do projeto; 3.3 Contra-Escopo Não está incluso no plano de ações deste projeto: Análise de Risco Humano: a análise de risco intrínseca da parte humana usará a versão simplificada para determinação de risco humano crítico quando claramente apontado. Isso não é uma análise de risco humano. A metodologia Hazop, a metodologia CEAR, a metodologia de risco humano quantitativo e cognitivo e demais métricas estatísticas ou por amostragem de avaliação de risco humana merecem um projeto a parte se for avaliada sua relevância perante o impacto do risco pré-existente e não minimizado com base nas ações realizadas por este projeto e corelatas. Análise de Risco Contábil; Análise de Risco Jurídico fora licenças e cópias de software; Análise de Risco tributário; Análise de Risco físico não associado a ativos de rede e associados à Tecnologia (risco de acidentes, mal uso de equipamentos de trabalho, itens básicos de proteção, etc); Análise de Risco de Desenvolvimento de Software: incluindo auditoria de qualidade e racionalização de armazenamento de dados, similar as sugeridas pelo CMM/CMMi. Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

15 Análise de Integridade de Manipulação de Dados no SGDB: incluindo analise de sistemas e softwares que manipulam os dados e analise de procedimentos do(s) DBA(s). Utilização de frameworks como COBIT, ITIL e outros; Contratação de recursos (interno ou consultoria) além da equipe do projeto; 6 Principais Resultados Os resultados principais deste projeto são: Relatório em documento impresso sobre as ações realizadas, documentos descrevendo os planos de ação; Resposta e mitigação dos riscos; Relatório acerca do plano de qualidade acompanhado de instruções complementares de revalidação do processo homologado dentro de periodicidade sugerida; Riscos físicos e lógicos encontrados, classificados conforme metodologia do NIST e metodologia CRAMM mencionadas; Procedimento periódico de homologação e revalidação de ações; 7 Restrições As principais restrições são: Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

16 A indisponibilidade e respectiva falta de substituição de algum recurso com a devida competência de realização do planejado; Indisponibilidade dos stakeholders especialmento do stakeholder (b) durante todas as etapas do projeto; Livre acesso aos dados e informações necessárias pela equipe, dentro dos limites documentados no roteiro do projeto e também sob supervisão do stakeholder (b); <<< REVISAO >>> 8 Premissas As principais premissas são: Acompanhamento pleno do Stakeholder (b) - Anderson Peixoto, Gerente de TI - e parcial dos demais stakeholders; Disponibilidade total do Chefe da Área de Suporte e Tecnologia; Disponibilidade da equipe da TI em agendar as visitas ao Data Center; Total sinceridade nas entrevistas com os responsáveis (não estamos procurando os culpados, mas precisamos saber os reais problemas); Os recursos necessários de acordo com o roteiro do projeto devem estar disponíveis com antecedência de um dia antes de início do projeto, incluindo servidores e switches e conectividade externa (internet); Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

17 9 Riscos A não participação do stakeholder (b) em qualquer etapa do trabalho poderá gerar atrasos no cronograma; a não participação dos demais stakeholders no momento necessário conforme identificado pela equipe em conjunto com o stakeholder (b) e impossibilidade de substituição dos mesmos também implica em risco de atraso de cronograma; A não cooperacão com a equipe, seja no levantamento de informações ou no acesso a dados e componentes críticos da infra-estrutura de TI poderá comprometer o resultado da análise de risco; A não disponibilidade dos recursos listados na premissa poderá atrasar ou inviabilizar o projeto dependendo do grau de indisponibilidade e do recursos indisponível; A não cooperacão e não reconhecimento das responsabilidades de cada stakeholder e demais contribuidores levantadas e identificadas por este projeto, especialmente no que tange a prevenção pro-ativa, mitigacão e cooperacão com os processos de testes e homologacão poderá comprometer a eficácia do trabalho elaborado especialmente na recuperacão e tratamento de incidentes; 10 Resumo do Orçamento Ítem Valor Preparação do Ambiente de Avaliação R$ 2.000,00 Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

18 Análise de risco físico R$ ,00 Análise de risco lógico R$ 6.000,00 Elaboração de Documentos e Relatórios R$ 5.000,00 Homologação R$ 2.000,00 TOTAL R$ ,00 11 Cronograma de Marcos Visita ao Data Center Entrevistas 4/mai 5/mai 6/mai 7/mai 8/mai 11/mai 12/mai 13/mai 14/mai 15/mai 18/mai 19/mai 20/mai 21/mai 22/mai 25/mai 26/mai 27/mai Solicitação de Informações Mapeamento de Itens (não compliance) Analise de Riscos F e L Planos de Ação com respostas aos Riscos Homologação e ações de revalidação Fechamento do Projeto 12 Stakeholders (a) Professora Simone (coordenadora Setor EaD - Sponsor) Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

19 (b) Anderson Peixoto (Gerente de TI) (c) Rodrigo Tito (Gerente de Produção) (d) Gerente de Coordenação de Eventos (associado o setor cliente). 13 Equipe do Projeto Gerente do Projeto: Patrick Tracanelli Será o responsável pela implantação e acompanhamento deste projeto, bem como avaliação de resultados e validação de procedimentos. Supervisionará e quando necessário instruirá os demais membros da equipe. Fará a avaliação de compliance com as normas e padrões desejados neste projeto. É o responsável por determinar e direcionar a aplicação das metodologias de análise de risco e métricas de qualidade, bem como prover artefatos à equipe. Auditor TI: Alencar Silva É o profissional responsável pela auditoria de segurança, procedimentos e avaliação de riscos, determinando de forma macro os itens a serem avaliados e quando necessário tomará ações junto aos analistas a fim de instruí-los ou melhorar as informações auditadas. Analistas Segurança : Ana Cristina Rodrigues, Marcelo Castejon São os analistas que detém pleno conhecimento e formação comprovada em segurança da informação, farão as avaliações minuciosas de cada vulnerabilidade, farão o mapeamento dos riscos e farão a classificação prévia dos riscos. São os profissionais responsáveis também pela elaboração junto Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

20 com o Auditor e o Gerente de Projetos dos Documentos resultantes deste projeto e dos testes de homologação. Analista de Riscos: Marcos Henrique É o analista responsável junto com o gerente do projeto pela adequação com as normas internacionais de avaliação de riscos, por realizar a classificação da confidencialidade das informações e realizar a determinação dos níveis de riscos associados aos itens mapeados pela equipe e também determinar a classificação das vulnerabilidades encontradas. 14 Benefícios Compliance com as normas ISO, compliance com o MEC. Mapeamento e tratamento de riscos com os devidos planos de ação, maior controle e entendimento do ambiente de Tecnologia e determinação de riscos jurídicos intrínsecos as responsabilidades associadas à manipulação de dados e manipulação de informações formalmente aceitas pelo órgão regulador como plenamente válidas para formação acadêmica dos usuários diretos do sistema de EaD (os alunos). Entendimento dos itens físicos e lógicos envolvidos nos aspectos da infraestrutura de TI e a criticidade classificada dos riscos associados a cada um desses ativos, incluindo matrix de vulnerabilidades, de riscos e atribuição de responsabilidades legais e perante o ministério da educação (órgão regulador). Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

21 Melhoria na percepção geral da imagem da Universidade Fumec junto a seus funcionários, alunos, parceiros, cooperadoras e junto a investidores, bem como concorrentes no mercado. Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

22 15 Aprovação do Termo de Abertura do Projeto Aprovado Por : Data Aprovado por : Data Aprovação do Gerente do Projeto: Gerente do Projeto Data Versão: 1.4 Gestão de Segurança Impresso em: 27 de April de 2009

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301. REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira AUDITORIA DE PROCESSOS BASEADA EM RISCOS Diorgens Miguel Meira AGENDA 1 2 3 4 5 O BANCO DO NORDESTE TECNOLOGIA DA INFORMAÇÃO NO BNB AUDITORIA NO BANCO DO NORDESTE SELEÇÃO DE PROCESSOS CRÍTICOS AUDITORIA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

fagury.com.br. PMBoK 2004

fagury.com.br. PMBoK 2004 Este material é distribuído por Thiago Fagury através de uma licença Creative Commons 2.5. É permitido o uso e atribuição para fim nãocomercial. É vedada a criação de obras derivadas sem comunicação prévia

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Elaboração dos documentos

Elaboração dos documentos Estudo de Caso Área de conhecimento Gerência de Escopo Projeto Correspondência Eletrônica nos Correios S.A. A Presidência dos Correios vislumbrou a possibilidade da Empresa apresentar aos seus clientes

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC Institui o Plano de Desenvolvimento de Recursos Humanos criando o Quadro

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS Versão 2.0 30/10/2014 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 5 5.1 Identificação dos riscos...

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

IDENTIFICAÇÃO DO CANDIDATO PROVA DE CONHECIMENTO SOBRE O MR-MPS-SV 10/12/2012 4 HORAS DE DURAÇÃO IDENTIFICAÇÃO DO CANDIDATO

IDENTIFICAÇÃO DO CANDIDATO PROVA DE CONHECIMENTO SOBRE O MR-MPS-SV 10/12/2012 4 HORAS DE DURAÇÃO IDENTIFICAÇÃO DO CANDIDATO PROVA DE CONHECIMENTO SOBRE O MR-MPS-SV 10/12/2012 4 HORAS DE DURAÇÃO EMAIL: (DEIXAR EM BRANCO) RESULTADO Q1 (0,5) Q2 (0,5) Q3 (1,0) Q4 (1,0) Q5 (1,0) TOTAL (10,0) Q6 (1,0) Q7 (2,0) Q8 (1,0) Q9 (1,0) Q10

Leia mais

Gerenciamento de Serviços de TI na Prática

Gerenciamento de Serviços de TI na Prática Gerenciamento de Serviços de TI na Prática Uma abordagem com base na ITIL Inclui ISO/IEC 20.000 e IT Flex Ivan Luizio Magalhães Walfrido Brito Pinheiro Novatec Sumário Agradecimentos... 19 Sobre os autores...

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

MOD9 Processos de Transição de Serviços

MOD9 Processos de Transição de Serviços Curso ITIL Foundation MOD9 Processos de Transição de Serviços Service Transiction Professor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com 1 Curso ITIL Foundation Transição significa

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

A Disciplina Gerência de Projetos

A Disciplina Gerência de Projetos A Disciplina Gerência de Projetos Atividades, Artefatos e Responsabilidades hermano@cin.ufpe.br Objetivos Apresentar atividades da disciplina Gerência de Projetos Discutir os artefatos e responsáveis envolvidos

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

Exame de Fundamentos ITIL v.3

Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3: Exame simulado A, versão 3.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Não existem perguntas capciosas.

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

FINANÇAS EM PROJETOS DE TI

FINANÇAS EM PROJETOS DE TI FINANÇAS EM PROJETOS DE TI 2012 Material 1 Prof. Luiz Carlos Valeretto Jr. 1 E-mail valeretto@yahoo.com.br Objetivo Objetivos desta disciplina são: reconhecer as bases da administração financeira das empresas,

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Estudo de Caso. Projeto Correspondência Eletrônica nos Correios S.A.

Estudo de Caso. Projeto Correspondência Eletrônica nos Correios S.A. Estudo de Caso Projeto Correspondência Eletrônica nos Correios S.A. A Presidência dos Correios vislumbrou a possibilidade da Empresa apresentar aos seus clientes um novo serviço, que foi denominado de

Leia mais

Engenharia de Software II: Criando a Declaração de Escopo. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Engenharia de Software II: Criando a Declaração de Escopo. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Engenharia de Software II: Criando a Declaração de Escopo Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Desenvolvendo o Plano de Gerenciamento do Projeto. Coletando Requisitos. Declarando

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

IT SERVICES PORTFOLIO. SPEKTRUM IT Services Portfolio 1

IT SERVICES PORTFOLIO. SPEKTRUM IT Services Portfolio 1 IT SERVICES PORTFOLIO SPEKTRUM IT Services Portfolio 1 Ser a única no Brasil a ser certificada pela SAP, mostra como estamos à frente no que tange à transparência em todos os nossos processos e, especialmente,

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno Serviço de gestão, operação, monitoramento e documentação das atividades do datacenter interno VISÃO POR TECNOLOGIA MODELO DE OPERAÇÃO IN LOCO -ASSISTIDA A LPCti disponibiliza uma equipe de profissionais

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

CobiT 4.1 Plan and Organize Manage Projects PO10

CobiT 4.1 Plan and Organize Manage Projects PO10 CobiT 4.1 Plan and Organize Manage Projects PO10 Planejar e Organizar Gerenciar Projetos Pedro Rocha http://rochapedro.wordpress.com RESUMO Este documento trás a tradução do objetivo de controle PO10 (Gerenciamento

Leia mais

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios Metodologia para Análise de Maturidade de Governança de TI Soluções em Gestão e TI que adicionam valor aos negócios Garanta a eficiência e a competitividade da sua empresa Análise de Maturidade de Governança

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação.

TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional. Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. TERMO DE REFERÊNCIA No XXX Contrato por Produto - Nacional 1. Função no Projeto: Elaboração de Plano de Diretor de Tecnologia da Informação e Comunicação. 2. Nosso Número BRA/12/010 3. Antecedentes A missão

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

APRENDA COMO GERENCIAR SEUS SERVIÇOS

APRENDA COMO GERENCIAR SEUS SERVIÇOS APRENDA COMO GERENCIAR SEUS SERVIÇOS Treinamento ISO 20000 Foundation Presencial ou EAD O Gerenciamento de Serviços de TI tem como foco o fornecimento eficiente e eficaz de serviços que assegura a satisfação

Leia mais

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM Departamento de Segurança da Informação e Comunicações Número da Norma Complementar

Leia mais

CIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10

CIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10 Id Nome da tarefa Duração Início Término Predecessoras Qua, 01/Set Qui, 02/Set 18 0 6 12 18 0 6 12 1 Projeto de Implantacão da Governanca de TI com CobiT (Nível 3) 3 dias? Qua 01/09/10 Sex 03/09/10 2 PO

Leia mais

POLÍTICA DE RISCO OPERACIONAL

POLÍTICA DE RISCO OPERACIONAL Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES...

Leia mais

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 Belo Horizonte

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais