Sobre o Palestrante. SEGURTI

Tamanho: px
Começar a partir da página:

Download "Sobre o Palestrante. paulo.borges@segurti.pt SEGURTI"

Transcrição

1 Bem-vindos!

2 Sobre o Palestrante BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC Lead Auditor PECB ISO/IEC Lead Auditor PECB ISO/IEC Lead Auditor Auditor do Gabinete Nacional de Segurança Auditor Qualificado da APCER Accredited Tier Specialist UpTime Institute Consultor/Auditor em Segurança da Informação Consultor/Auditor em Análise e Gestão do Risco Consultor/Auditor de Continuidade de Negócio Consultor/Auditor de Datacenters 2

3 Sobre o Palestrante START Engenharia de Sistemas e Telecomunicações Direção de Sistemas de Informação Consultoria e Auditoria em Segurança da Informação Consultoria e Auditoria em Continuidade de Negócio Gestão de Serviços IT Consultoria, Projeto e Auditoria DATACENTERS 3

4 Agenda Temática 1º - O estado de (in)segurança das organizações 2º - O que é a Segurança da Informação? 3º - Como implementar Segurança da Informação numa empresa? 4º - A família de normas ISO/IEC º - As ferramentas da gestão de Segurança da Informação Políticas, processos e procedimentos Gestão do risco Gestão de incidentes Continuidade de negócio e recuperação de incidentes Auditoria de sistemas de gestão 6º - Porquê certificar uma empresa em Segurança da Informação? 7º - Pensamentos e Recomendações 4

5 O estado de (in)segurança das organizações O reconhecimento do problema! Novas vulnerabilidades Novas Ameaças A necessidade de (boas) práticas A difusão de normas internacionais... Algumas já existentes há alguns anos! Recondução de investimentos Evoluir do conceito de Disaster Recover para Business Continuity 5

6 O estado de (in)segurança das organizações 6

7 O estado de (in)segurança das organizações 30 empresas USA 1982 a 1996 Incidentes recuperados Média de 40 por ano 7

8 O Quadro Negro da (in)segurança Mundial 8

9 O Quadro Negro da (in)segurança Mundial 9

10 O Quadro Negro da (in)segurança Mundial! 10

11 O Quadro Negro da (in)segurança Mundial The new kid in town : Cloud Computing 11

12 Casos de Estudo 12

13 Casos de Estudo 13

14 Casos de Estudo 14

15 Casos de Estudo 15

16 Casos de Estudo 16

17 O que é a Segurança da Informação? O que é informação? Conhecimento obtido de uma qualquer fonte. (*1) A informação é um bem que, como outros importantes bens de negócio, tem valor para a organização e consequentemente (*1) necessita de ser devidamente protegida. (*1) BSI ISO 27001: 2005 Information Security Management System Implementation Course 17

18 O que é a Segurança da Informação? A informação pode existir em diversas formas. Pode ser impressa ou escrita em papel, guardada electronicamente, transmitida por correio ou utilizando meios electrónicos, mostrada em filme, ou transmitida em conversações. (*1) Qualquer que seja a forma que a informação possua, o meio na qual é partilhada ou guardada, deverá sempre ser apropriadamente protegida. (*1) (*1) BSI ISO 27001: 2005 Information Security Management System Implementation Course 18

19 O que é a Segurança da Informação? 19

20 O que é a Segurança da Informação? Desastres Naturais (Inundação, relâmpago, tremor de terra,...) Informação Acústica (conversações telefónicas, em público, em reuniões,...) Falhas Técnicas (falha de comunicações, falta de energia, falha de equipamento,...) Informação Lógica (registos electrónicos, Bases de dados,...) Informação Física (Faxes, contratos, relatórios, manuais, salas técnicas,...) Falhas Humanas (erros de manutenção, erros de utilizadores, falta de pessoal,...) Questões Sociais (greves, atentados, política, legislação...) Informação Visual (Vídeo, fotografia, video-conferência,...) EMPRESA Informação Intelectual (conhecimento) 20

21 Pensamentos para Segurança da Informação Não existe um sistema 100% seguro!!! Como ter em segurança em toda a organização? Segurança TEM CUSTOS!!! 21

22 Que Controlos para a Segurança da Informação? 22

23 Os controlos são eficazes? 23

24 Segurança da Informação versus Segurança Informática 24

25 Segurança da Informação versus Segurança Informática A informação protegida pela tecnologia informática... A verdadeira dimensão da informação existente numa organização... 25

26 O que é a Segurança da Informação? Processos Procedimentos Pessoas Ferramentas informáticas Tecnologia Procedimentos Informação Outros métodos de protecção Outras ferramentas não tecnológicas 26

27 O que é a Segurança da Informação? Segurança da Informação é a proteção da informação crítica de suporte às atividades de negócio de um universo de ameaças identificado, por forma a assegurar continuidade de negócio, minimizar os riscos associados e maximizar o retorno de investimento em segurança e as oportunidades para desenvolvimento da atividade da empresa. 27

28 Como implementar Segurança da Informação? A Segurança da Informação é um processo de gestão da empresa e não um processo tecnológico!!! 28

29 Como implementar Segurança da Informação? 29

30 Compromissos da Segurança da Informação Assegurar que a informação é acessível sómente por aqueles devidamente autorizados a utiliza-la. 30

31 Compromissos da Segurança da Informação Salvaguardar a veracidade e complementaridade da informação bem como os seus métodos de processamento. 31

32 Compromissos da Segurança da Informação Assegurar que aqueles devidamente autorizados têm acesso à informação e bens associados sempre que necessário. 32

33 Compromissos da Segurança da Informação 33

34 Outros compromissos da Segurança da Informação? Assegurar que a informação é utilizada de acordo com as respetivas autorizações formais 34

35 Outros compromissos da Segurança da Informação? Assegurar que a autencidade do emissor e recetor da informação são fidedignos e que o conteúdo é íntegro 35

36 Como implementar Segurança da Informação? Políticas Processos - Procedimentos Conformidade Legal e de Negócio Gestão de Recursos de Informação (Pessoas) (Tecnologia) (Fluxos) Gestão do Risco Gestão de Incidentes Gestão da Continuidade do Negócio Monitorização e Auditoria 36

37 ISMS Information Security Management System SGSI Sistema de Gestão da Segurança da Informação Actas Manual Qualidade Plano CN Plano DR Legislação Contratos Acordos etc... 37

38 Como constituir um ISMS/SGSI? 38

39 As normas ISO/IEC Publicação da BS 7799 pela BSI (British Standard Institution) em 1995 Em 1999 foi revista, incluindo então procedimentos de certificação BSI Durante o ano 2000 começaram a surgir ferramentas informáticas de suporte A BS7799 foi adoptada pela ISO em Dezembro de 2000 A parte 2 da BS 7799 foi publicada em Dezembro de Trata-se de um modelo de trabalho para um sistema de gestão da segurança. A BS 7799 parte 2 foi convertida na norma ISO em Junho de 2005 Em Março 2006 a ISO oficializou o lançamento da série A ISO tem um grupo permanente de atualização e integração com outras normas, como são o caso da ISO 900, ISO e ISO Versão 2013 da ISO lançada a 25 de Setembro 39

40 As normas ISO/IEC :2012 Vocabulary and Definitions 27001:2013 Information technology - Security techniques - Information security management systems Requirement 27002:2013 Information technology - Security techniques - Code of practice for information security controls 27003:2010 Information security management system implementation guidance 27004:2009 ISMS Metrics and Measurement 27005:2011 Guidelines for Information Security Risk Management 27006:2011 Certification and Registration of an ISMS 27007:2011 Guidelines for Information Security Management Systems Auditing 27008:2011 ISMS Auditing Technical Security Controls 27011:2008 Information Security Management Systems : Guidelines for the Telecommunications Industry 27033:2012 Information Technology Security Techniques: Network security 27035:2011 Information Security Incident Management 40

41 As normas ISO/IEC Confirmadas, mas sem data de publicação: 27037:2012 Guidelines for Security Digital Evidence ISMS in Health Security Sem confirmação oficial: 27010:2012 Guidelines for sector-to-sector ISMS coordination 27013:2012 ISMS integration with ISO :2013 Information Security Governance 27015:TR ISMS for Finance 27016:TR Economics of the ISMS Cloud Computing Private aspects of Cloud Computing Process control on the Energy Industry Readiness for Business Continuity Cyber Security Guidelines for Applications Security Security of Outsourcing 41

42 As normas ISO/IEC Sem confirmação oficial (continuação ) Guidelines for Security Digital Redaction Intrusion Detection and Prevention Systems Storage Security Assurance for Digital Evidence Investigation Methods Digital Investigation Principles and Processes SIEM (Security Incident and event Management) ISMS for Telecommunications?????? Lotteries and On-Line Games?????? ISMS for Automotive Industry 42

43 As normas ISO/IEC e ISO 27002:2013 Código de Boas Práticas para a Gestão da Segurança da Informação ISO 27001:2013 Requisitos para um Sistema de Gestão de Segurança da Informação 43

44 ISO/IEC e NOVIDADES NA VERSÃO 2013 Ênfase nos Objetivos, monitorização e eficácia do SGSI As cláusulas passam a requisitos mandatórios Novo grupo para tratamento de fornecedores Novo grupo acerca da comunicação com fornecedores Novo grupo acerca de CRIPTOGRAFIA Informação documenta = informação + registos geridos Não há lista de documentos requeridos Alinhamento com a ISO na Gestão do Risco Alinhamento com a ISO Continuidade de Negócio Novo grupo acerca de Segurança no Desenvolvimento de Aplicações Desaparecem as medidas preventivas Total de 14 cláusulas de segurança (eram 11) Número de controlos reduziu para 113 (eram 133) 44

45 ISO/IEC e Cláusulas 45

46 ISO/IEC e Anexo A: Controlos de Segurança 5 Security Policies 6 Organization of information security 7 Human resource security 8 Asset management 9 Access control 10 Cryptography 11 Physical and environmental security 12 Operations security 13 Communications security 14 System acquisition, development and maintenance 15 Supplier relationships 16 Information security incident management 17 Information security aspects of business continuity 18 Compliance 46

47 Os Ponto de Controlo em Segurança da Informação 47

48 Como implementar Segurança da Informação? 48

49 Outras normas e referenciais aplicáveis 49

50 Pensamentos sobre Gestão do Risco 50

51 Vulnerabilidades Ameaças - Risco Definição para VULNERABILIDADE, segundo ISO 27000:2010 (*1) : Vulnerabilidade é uma fragilidade de um recurso ou grupo de recursos que pode ser explorada por uma ou mais ameaças Localização geográfica Excesso de credenciais Condições climatéricas Inexistência de uma política de passwords Falta de formação Controlo inadequado de fornecedores (*1) ISO 2700:2010 Overview and vocabulary 51

52 Vulnerabilidades Ameaças - Risco Definição para AMEAÇA, segundo ISO ISO 27000:2010 (*1) : Ameaça é uma potencial causa de um incidente, que pode provocar danos num sistema de informação ou numa organização Radiação electromagnética Doenças Picos de corrente Acesso não autorizado Fogo Roubo Fraude (*1) ISO 2700:2010 Overview and vocabulary 52

53 Vulnerabilidades Ameaças - Risco 53

54 Vulnerabilidades Ameaças - Risco Definição para RISCO, segundo ISO 31000:2012 : Risco é o resultado da combinação da probabilidade de ocorrência de um determinado evento e o impacto que este provoca numa determinada actividade 54

55 Vulnerabilidades Ameaças - Risco Incidente de origem não-natural no Datacenter Intrusão física em sala de arquivos Quebra de confidencialidade Acção de código malicioso em sistemas críticos Roubo de equipamentos com informação confidencial Corrupção de dados em sistemas de 55

56 Norma ISO 31000:2009 / NP ISO 31000:

57 Norma ISO 31000:

58 Norma ISO 31010:2009 Base para Qualificação do Risco 58

59 Norma ISO 31010:2009 Variante para Qualificação do Risco Risco = P x S x R Probabilidade de ocorrência da ameaça Relevância do recurso para a actividade Severidade do impacto da ameaça 59

60 Norma ISO 31000:2009 Qualificação do Risco Tabela de Critérios de Tratamento de Risco Nível de Risco Muito baixo Baixo Médio Alto Muito Alto Abordagem permitida para tratamento Carecem apenas de comunicação aos gestores de recursos Podem ser aceitáveis após revisão pelos gestores de recursos Podem ser aceitáveis após formalização pelo Comité de Segurança São inaceitáveis, pondendo ser alvo de eliminação planeada São inaceitáveis e devem ser alvo de eliminação imediata 60

61 Norma ISO 31000:2009 Tratamento do Risco 61

62 Gestão de Incidentes 62

63 Escalonamento de um incidente 63

64 Business Continuity vs Disaster Recovery 64

65 Gestão da Continuidade de Negócio Utilização de local alternativo Site Recovery Planning Corporate Governance Gerir os Incidentes e Crises Crisis Management Assegurar actividade normal Business Continuity Planning Business Continuity Management Disaster Recovery Technology Recovery Planning Realocar pessoas Work Area Recovery Planning Gestão do Pessoal Crítico Human Resources Planning 65

66 Definições para Continuidade de Negócio RTO Recovery TIME objective RPO Recovery POINT objective 66

67 Definições para Continuidade de Negócio Tabela Inactividade - RTO NÍVEL Descritivo 1 > 8h 2 > 4h e 8h 3 > 1h e 4h Caracterização de RTO e RPO 4 1h 5 Sem interrupção admissível Tabela Reposição - RPO NÍVEL Descritivo 1 > 8h 2 > 4h e 8h 3 > 1h e 4h 4 1h 5 Não pode haver desfasamento 67

68 Ciclo de vida de um Incidente disruptivo ISO

69 Auditores internos do ISMS/SGSI 69

70 Auditado do ISMS Fonte: ISO/IEC

71 Auditoria INTERNAS do ISMS/SGSI Realizadas por pessoal interno ou externo Departamento de Auditoria? Departamento de Qualidade? Outsourcing? Conformidade com os requisitos da política de segurança Conformidade com os requisitos dos pontos de controlo Conduzidas por inquéritos Eficiência dos controlos implementados Eficiência dos processos e procedimentos Evidências de práticas de pessoas e componentes de tecnologia Registos documentais e respectiva protecção Normalmente efectuados através de check lists (Sim/Não) Planeadas ao longo do ano Produzem relatos para a Coordenação do sistema 71

72 Auditoria EXTERNAS do ISMS (*1) Realizada por pessoal externo à organização Conduzidas com visitas, entrevistas e recolha de dados Podem ser hostis Verificação independente da eficácia do ISMS Verificação de conformidade com outros padrões Produzido relatório com visibilidade externa Preparação para certificação (*1) ISO/IEC

73 Auditoria de Certificação do ISMS/SGSI 73

74 Porquê certificar o ISMS/SGSI? 74

75 Quando decidir pela Certificação do ISMS/SGSI 75

76 Planeamento da Certificação Definir um projecto para Segurança da Informação Definir um ÂMBITO DE PROTECÇÃO Definir um Sponsor e um CISO Definir gestores de processos de Segurança Definir a Política de Segurança da Informação Identificação da Conformidade Legal Criar um ISMS/SGSI Cobertura de controlos e excepções - SOA Análise de Risco e Tratamento de Risco Política para Gestão do Risco Modelo para Continuidade de Negócio e Gestão de Incidentes Política e Plano de Continuidade de Negócio Ensaios de PCN Maturidade do ISMS/SGSI Auditoria externa de preparação Pedido de certificação 76

77 Registo mundial de certificações ISO OFICIAL (2012) 77

78 Registo mundial de certificações ISO OFICIAL (2013) 78

79 Pensamentos e recomendações Não inventar a roda em matérias de Segurança da Informação e de Continuidade de Negócio. Usar normas de referência e pedir ajuda externa são boas práticas! Não é um projeto de Tecnologias da Informação! É um sistema documentado, mas tem de ser implementado, operacionalizado e auditado sistematicamente Existem custos financeiros, de mudança e de serviços externos Não se implementa em 2 meses... 79

80 Pensamentos e recomendações Mais normas se anunciam, cada vez com maior integração Implementar um Sistema de Gestão da Segurança da Informação é uma demonstração de maturidade da organização de empresa Ter sempre presente a visão de um Sistema Integrado de Gestão Certificar o Sistema de Gestão da Segurança da Informação é uma decisão de estratégia empresarial para o desenvolvimento de negócio Existem casos de sucesso em Portugal. E cada vez mais surgem! 80

81 81

82 Muito grato pela vossa presença! 82

SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE

SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE UMA ABORDAGEM SISTÉMICA Paulo Borges 13 NOVEMBRO 2014 1 BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC 27001 Lead Auditor PECB ISO/IEC 22301 Lead Auditor

Leia mais

Sobre o Palestrante. paulo.borges@segurti.pt. 08 Nov 2013 SEGURTI

Sobre o Palestrante. paulo.borges@segurti.pt. 08 Nov 2013 SEGURTI Bem-vindos! Sobre o Palestrante BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC 27001 Lead Auditor PECB ISO/IEC 22301 Lead Auditor Auditor do Gabinete Nacional de Segurança Accredited Tier Specialist

Leia mais

BUSINESS CONTINUITY: UMA APOSTA SEGURA!

BUSINESS CONTINUITY: UMA APOSTA SEGURA! BUSINESS CONTINUITY: UMA APOSTA SEGURA! B U S I N E S S C O N T I N U I T Y M A N A G E M E N T S Y S T E M S 31 MARÇO 2014 Paulo Borges 1 Quem apresenta? BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI

PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI Pólo de Competitividade das Tecnologias de Informação, Comunicação e Electrónica TICE.PT PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE Qualificação e Certificação em Gestão de Serviços

Leia mais

Utilização da Normalização na Regulação das Comunicações Eletrónicas

Utilização da Normalização na Regulação das Comunicações Eletrónicas Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa

Leia mais

Introdução à Segurança da Informação. Prof. Marcos Argachoy

Introdução à Segurança da Informação. Prof. Marcos Argachoy Introdução à Segurança da Informação ISO/IEC 27000 Prof. Marcos Argachoy Conceitos Segurança é a minimização do risco associado às atividades de computação, incluindo a interconexão entre computadores

Leia mais

Desafios e benefícios na implementação de modelos de segurança da informação. Aveiro, 19 de Março de 2009

Desafios e benefícios na implementação de modelos de segurança da informação. Aveiro, 19 de Março de 2009 Desafios e benefícios na implementação de modelos de segurança da informação Aveiro, 19 de Março de 2009 Agenda Porquê adoptar um modelo de Segurança da Informação Objectivo de um SGSI (*) Benefícios de

Leia mais

SEGURANÇA FÍSICA & LÓGICA DE REDES. Material Complementar de Estudos

SEGURANÇA FÍSICA & LÓGICA DE REDES. Material Complementar de Estudos SEGURANÇA FÍSICA & LÓGICA DE REDES Material Complementar de Estudos O que é a Organização ISO A ISO - Internacional Organization for Stardardization - é maior organização para Desenvolvimento e publicação

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas

A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas A implementação de Sistemas de Gestão ISO27001 e ISO20000 Principais Etapas Paulo Faroleiro ISO 20000 CC/LA, ISO 27001 CC/LA, CISA, CISM Certified Processes Auditor (BSI) Certified Project Manager C-Level

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Segurança de Redes e Serviços de Comunicações Electrónicas: As alterações na regulação

Segurança de Redes e Serviços de Comunicações Electrónicas: As alterações na regulação Segurança de Redes e Serviços de Comunicações Electrónicas: As alterações na regulação Palestras da ComSoc/POSTIT Manuel Pedrosa de Barros irecção de Segurança nas Comunicações Julho 2011 Cenário de Ameaça

Leia mais

Gestão da Continuidade de Negócios

Gestão da Continuidade de Negócios Gestão da Continuidade de Negócios Fernando José Karl, AMBCI, CISSP, CISM fernando.karl@gmail.com 12/08/11 UNISINOS 2011-2 1 Competências da Disciplina Elaborar projetos e estratégias de continuidade de

Leia mais

Maria Segurado Fátima, 25 de Fevereiro de 2008

Maria Segurado Fátima, 25 de Fevereiro de 2008 Alterações da norma OHSAS 18001:2007 Ricardo Teixeira Gestor de Cliente Coordenador Revisão da norma Objectivos da revisão danorma: Esclarecimento da 1.ª edição; Alinhamento com a ISO 14001; Melhoria da

Leia mais

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO

22301 Lead Auditor. Certified. Bringing value to you! ANSI Accredited Program FORMAÇÃO EM CONTINUIDADE DE NEGÓCIO ANSI Accredited Program BEHAVIOUR ISO Lead Auditor Bringing value to you! AUDITAR SISTEMAS DE GESTÃO DE CONTINUIDADE DE NEGÓCIO () BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de

Leia mais

Desafios e benefícios na implementação de modelos de segurança da informação

Desafios e benefícios na implementação de modelos de segurança da informação Desafios e benefícios na implementação de modelos de segurança da informação Tecnologias de Informação - A Segurança da Certificação ISEGI UNIVERSIDADE NOVA LISBOA Lisboa, 24 de Outubro de 2008 Agenda

Leia mais

27001 Lead Implementer

27001 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead ADQUIRA AS COMPETÊNCIAS NECESSÁRIAS PARA SEGURANÇA DA INFORMAÇÃO (SGSI) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite

Leia mais

Plano de Continuidade e Plano de Contingência

Plano de Continuidade e Plano de Contingência Plano de Continuidade e Plano de Contingência 1 Plano de Continuidade e Plano de Contingência Alexandre Correa 08/08/2012 Plano de Continuidade e Plano de Contingência 2 Agenda 1 Eventos, Riscos e Controle

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Conteúdo: Regulamentações de conformidade; CobiT; ITIL; Normas de Segurança da Informação (Família ISO 27000).

Conteúdo: Regulamentações de conformidade; CobiT; ITIL; Normas de Segurança da Informação (Família ISO 27000). Segurança em Redes de Computadores e Auditoria de Sistemas Emanuel Rebouças, MBA AGENDA AULA 4 & 5 Objetivo: Avaliar as melhores práticas do mercado na área de Segurança da Informação e como aplicá-las

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Vital para a Competitividade da sua Organização

Vital para a Competitividade da sua Organização ISO 27001 Segurança da Informação Vital para a Competitividade da sua Organização Quem Somos? Apresentação do Grupo DECSIS Perfil da Empresa Com origem na DECSIS, Sistemas de Informação, Lda., fundada

Leia mais

Sistemas de Gestão na Segurança de Informação

Sistemas de Gestão na Segurança de Informação Public Safety & National Security Day Sistemas de Gestão na Segurança de Informação Paulo Faroleiro Lisboa, 10 de Dezembro 09 A Novabase Web site: www.novabase.pt Fundada em 1989 no seio académico no IST,

Leia mais

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK A Norma ISO/IEC 20000:2011 Information technology Service management Part 1: Service management system requirements é uma Norma de Qualidade que

Leia mais

Grupo de Trabalho WG3 Privacidade, Segurança e Qualidade

Grupo de Trabalho WG3 Privacidade, Segurança e Qualidade Encontro Sistemas de Informação para a Saúde: Normas e Recomendações Europeias Grupo de Trabalho WG3 Privacidade, Segurança e Qualidade Caparica, 3 de Dezembro de 2015 Comissão Técnica CT199 - Sistemas

Leia mais

15 de Junho a 7 de Julho Lisboa MOTIVAÇÃO Conhecer a informação que utilizamos diariamente, os seus processos de gestão e procedimentos directamente com ela associados, constituem formas de melhor compreendermos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Auditoria interna Especialização PwC

Auditoria interna Especialização PwC www.pwc.pt/academy Especialização PwC PwC s Academy Formação de profissionais para profissionais Especialização PwC Este curso com uma forte componente prática, procura dotar os recursos afetos à função

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 ISO: Organização de Padronização Internacional: ISO 9001 e 14001; IEC: Comissão Eletrotécnica Internacional: IEC 60950-1 (ITE:

Leia mais

Europass curriculum vitae

Europass curriculum vitae Europass curriculum vitae Informação pessoal Apelido(s) - Nome(s) Morada(s) Rua de Casais 99 Gulpilhares 4405-631 Vila Nova de Gaia Portugal Telefone(s) Telemóvel: 966913960 Fax(es) Correio(s) electrónico(s)

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Orador: Engº Divaldo Sousa Agenda O que é a informação? Formato da informação. Importância da informação para as organizações.

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Certificação de Sistemas de Gestão de Serviços de TI em Portugal

Certificação de Sistemas de Gestão de Serviços de TI em Portugal Certificação de Sistemas de Gestão de Serviços de TI em Portugal ISO/IEC 20000-1 Mário Lavado itsmf Portugal Aveiro 19 de Março de 2009 itsmf Portugal 1 Agenda 1. O que é a itsmf? 2. As normas ISO/IEC

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Oprojecto SCS Sistemas de Continuidade de

Oprojecto SCS Sistemas de Continuidade de Interface Administração Pública 39 Iniciativas de Disaster Recovery e Business Continuity na AP Portuguesa O projecto SCS Sistema de Continuidade de Serviços Por António João P. Pina* Oprojecto SCS Sistemas

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Últimos desenvolvimentos na série de normas ISO 9000 INTRODUÇÃO

Últimos desenvolvimentos na série de normas ISO 9000 INTRODUÇÃO INTRODUÇÃO A série de normas ISO 9000 foi inicialmente publicada em 1987, e desde então já sofreu dois ciclos de melhoria, incluindo uma revisão menor em 1994 e uma modificação mais profunda em 2000. A

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

A Gestão do Risco nos Grandes Hospitais

A Gestão do Risco nos Grandes Hospitais A Gestão do Risco nos Grandes Hospitais Eng.º Rui Gomes Director das Tecnologias e Informação do HPFF Patrocínio Principal Patrocinadores Globais Conferência As TIC e a Saúde no Portugal de 2011 A Gestão

Leia mais

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA

IT SEGURANÇA. Luanda 26, 27 e 28 de Setembro de 2011 PROGRAMA 1ª Edição Como Desenhar e Implementar uma estratégia IT SEGURANÇA Evite riscos e garanta a continuidade do negócio REQUISITOS LEGAIS /ANÁLISE DE RISCO / GESTÃO DE RISCO DISASTER RECOVERY PLAN / AUDITORIA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR $(96) )DFXOGDGHGH&LrQFLDV$SOLFDGDVH6RFLDLVGH3HWUROLQD )$&$3( Segurança e Auditoria de Sistemas Normas de Segurança Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS.

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. Trabalho apresentado à Faculdade de Vinhedo para a obtenção do grau de Bacharel

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 4. Análise, Avaliação e Tratamento de Riscos 1 Roteiro (1/1) Definições Análise e Avaliação de Riscos Tratamento de Riscos Matriz de Análise de

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Potenciar a maturidadde SI/TI em Hospitais do SNS

Potenciar a maturidadde SI/TI em Hospitais do SNS Potenciar a maturidadde SI/TI em Hospitais do SNS Desafios Actuais http://www.google.pt/ Rui Gomes Hospital Fernando Fonseca E.P.E. (Amadora/Sintra) Onde estamos (ciclo eterno ) O que não queremos O que

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

20000 Lead Implementer

20000 Lead Implementer ANSI Accredited Program BEHAVIOUR ISO Lead PARA IMPLEMENTAR E GERIR SISTEMAS DE GESTÃO DE SERVIÇOS (SGS) BASEADOS NA NORMA ISO Sobre o curso Este curso intensivo com duração de cinco dias, permite aos

Leia mais

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal > outsourcing > > consulting > > training > > business solutions > > engineering & systems integration > > payment solutions > Portugal Há sempre um melhor caminho para cada empresa. Competências Outsourcing

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Comparação das normas ISO 9001 e ISO 20000

Comparação das normas ISO 9001 e ISO 20000 Comparação das normas ISO 9001 e ISO 20000 1 Whoi am RESUME OF THE PRESENTER Coordenador de processos de Certificação na APCER Auditor ISO 9001 / ISO 27001 / ISO 20000 / SA 8000 Assessor Qweb e IQNET 9004

Leia mais

Procedimento Corporativo GESTÃO E CONTROLO DE DOCUMENTOS CONFIDENCIAIS

Procedimento Corporativo GESTÃO E CONTROLO DE DOCUMENTOS CONFIDENCIAIS GESTÃO E CONTROLO DE DOCUMENTOS CONFIDENCIAIS 1. Índice 1. Índice... 1 2. Objectivo... 1 3. Âmbito... 1 4. Definições... 1 5. Siglas / Abreviaturas... 1 6. Referências... 1 7. Introdução... 2 8. Medidas

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011 Workshop Maturidade da Governação e Gestão de TI em Portugal Inquérito Nacional 2011 Mário Lavado itsmf Portugal 11-10-2011 Agenda Apresentação dos resultados do estudo de maturidade do ITSM & ITGovervance

Leia mais

DCIM - DATA CENTER INFRASTRUCTURE MANAGEMENT E SEUS IMPACTOS NA CONTINUIDADE DE NEGÓCIOS

DCIM - DATA CENTER INFRASTRUCTURE MANAGEMENT E SEUS IMPACTOS NA CONTINUIDADE DE NEGÓCIOS DCIM - DATA CENTER INFRASTRUCTURE MANAGEMENT E SEUS IMPACTOS NA CONTINUIDADE DE NEGÓCIOS Sidney R. Modenesi, MCBCC, MBCI Forum Leader Brasil, BCI The Business Continuity Institute www.thebci.org São Paulo,

Leia mais

ITSM based on ISO/IEC 20000

ITSM based on ISO/IEC 20000 FUNDAMENTOS ITSM based on ISO/IEC 20000 Oficial EXIN Preparatório para o exame EX0-103 Baseado na norma ABNT NBR ISO 20000:2011 2010-2012 PMG Education Todos os direitos Reservados ISO/IEC 20000 FOUNDATION

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Rumos Consultor ITSM desde 2006 ITIL v2/v3 ISO 20000 ISO / IEC 27001/2 Certificação ITIL Foundation Certificação ITIL Expert Certificação Cisco CCNA 6 Anos de Experiencia

Leia mais

Soluções de Certificação para o Sector dos Seguradores

Soluções de Certificação para o Sector dos Seguradores Soluções de Certificação para o Sector dos Seguradores Seminário: "Excelência na Gestão através da Certificação no sector dos Seguradores" Agenda Contexto Porquê Certificação? ISO/IEC 27001 (Segurança

Leia mais

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos

Leia mais

Information Security

Information Security Pós-Graduação em Information Security edição 2014 PGIS 2014-1 www.edea.pt/pos-graduacoes/information-security Compromisso EdEA... 3 Caracterização do aluno EdEA... 5 Criticidade da segurança de informação...

Leia mais

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 The Secure Cloud Gerir o risco e entregar valor num mundo virtual C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 Agenda Novas dimensões de governo e gestão do SI Entender e endereçar

Leia mais

Estratégias de Contingência para Serviços de Tecnologia da Informação e Comunicação

Estratégias de Contingência para Serviços de Tecnologia da Informação e Comunicação Estratégias de Contingência para Serviços de Tecnologia da Informação e Comunicação Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSEG 2010) Autores Leonardo Lemes Fagundes:

Leia mais

Qualidade. na Gestão de Serviços TI ISO/IEC 20000. Luís Vidigal. Lisboa 24 de Outubro de 2008

Qualidade. na Gestão de Serviços TI ISO/IEC 20000. Luís Vidigal. Lisboa 24 de Outubro de 2008 Qualidade na Gestão de Serviços TI ISO/IEC 20000 Luís Vidigal itsmf Portugal Lisboa 24 de Outubro de 2008 Agenda 1. O que é a itsmf? 2. A Certificação ISO/IEC 20000 O que é a itsmf? A itsmf no mundo Única

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

INSTITUTO NACIONAL DE SAÚDE DOUTOR RICARDO JORGE, IP PLANO DE GESTÃO DE RISCOS DE CORRUPÇÃO E INFRACÇÕES CONEXAS

INSTITUTO NACIONAL DE SAÚDE DOUTOR RICARDO JORGE, IP PLANO DE GESTÃO DE RISCOS DE CORRUPÇÃO E INFRACÇÕES CONEXAS Recursos Financeiros Aprovisionamento, Património e Armazém Aquisição de bens, serviços e obras - Procedimentos pré-contratuais.risco de falha no planeamento e na avaliação das necessidades e respectivas

Leia mais

Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010

Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010 Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010 Alinhamento da gestão de segurança da informação com as áreas de negócio: uma avaliação

Leia mais

Governo societário de Sistemas de Informação

Governo societário de Sistemas de Informação Governo societário de Sistemas de Proposta de princípios e recomendações para o governo societário de Sistemas de «Governo do Sistema de : O conjunto de práticas relativas à tomada de decisões políticas

Leia mais

Plano Estratégico de Sistemas de Informação

Plano Estratégico de Sistemas de Informação Consolidation. Integration. Governance. Accountability. Plano Estratégico de Sistemas de Informação 2010 Versão resumida para web 11 de Maio de 2010 Turismo de Portugal, I.P. Hugo Sousa Departamento de

Leia mais

Controlo Interno e Auditoria Interna Lisboa, 24 e 25 de Maio

Controlo Interno e Auditoria Interna Lisboa, 24 e 25 de Maio Formação Profissional Controlo Interno e Auditoria Interna Lisboa, 24 e 25 de Maio Assessoria de Gestão, Lda Controlo Interno e Auditoria Interna No actual contexto de crise, em que as organizações estão

Leia mais

Capítulo 2 Governança de TIC

Capítulo 2 Governança de TIC Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 2 Governança de TIC PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de Sistemas de Informação.

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00103 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00103 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00103 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Auditoria de Segurança

Leia mais

Plano de Continuidade de Negócio. Análise de um Estudo de Caso

Plano de Continuidade de Negócio. Análise de um Estudo de Caso Licenciatura em Sistemas e Tecnologias de Informação Plano de Continuidade de Negócio Análise de um Estudo de Caso Projeto Final de Licenciatura Elaborado por Ricardo Saragoça Aluno nº 20121638 Orientador:

Leia mais