SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação em Governança de TI

Tamanho: px
Começar a partir da página:

Download "SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação em Governança de TI"

Transcrição

1 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação em Governança de TI Inez Freire Raguenet Mitigando o Impacto Causado por Falhas Involuntárias Com o Auxílio da Governança da Segurança da Informação Curitiba 2012

2 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação em Governança de TI Inez Freire Raguenet Mitigando o Impacto Causado por Falhas Involuntárias Com o Auxílio da Governança da Segurança da Informação Trabalho de conclusão de curso apresentado como requisito para a Pós-Graduação em Governança de TI apresentado ao SENAC de Curitiba PR Orientadora: Denise Maria Vecino Sato Curitiba 2012

3 RESUMO A questão da Segurança da Informação é um assunto que envolve a proteção de informações, estejam elas guardadas em unidades de armazenamento fixas, móveis, próprias, sublocadas ou nas redes sociais da Internet. Independentemente do meio em questão, as informações, corporativas ou pessoais, são ativos, objetos que possuem algum tipo de valor, manipulados por pessoas, e não podem ser divulgados, ou vazados, sem a permissão expressa de seu proprietário. A implementação de um framework de Governança da Tecnologia da Informação (GTI), como o COBIT, promete trazer um alento aos preocupados Gerentes de Segurança da Informação: melhores práticas que visem garantir a segurança da informação são sempre bem-vindas, mesmo que sua adoção signifique ser necessário fazer uma mudança significativa no modo de agir dentro de uma corporação. Porém, a adoção destas novas práticas pode não ser suficiente para mudar ou influenciar o modo de pensar do ser humano: sem um entendimento da importância do sigilo requerido ou sem o compromentimento pessoal de todos, sem exceção, o surgimento de falhas de segurança, ocasionadas por ações involuntárias de alguma pessoa, pelo elo mais fraco da cadeia, pode ser um problema inevitável. Neste trabalho, pretendemos sugerir que, para minimizar a influência deste elo mais fraco nas práticas da Segurança da Informação, algumas atitudes próativas devem ser tomadas em adição à adoção do modelo de GTI. Em especial, vamos sugerir a adoção do modelo CERT-RMM, projetado especificamente para suportar e fortalecer as práticas da Governança da Segurança da Informação, como medida adicional para mitigar as falhas de segurança causadas pelos elos mais fracos.

4 ABSTRACT Information Security is a subject that involves all ways of protecting data, regardless where the files are physically stored or what kind of media is used to hold them. Data becomes an asset when it holds information of any kind and this asset cannot be duplicated, spread or shared unless its owner has given proper permissions. Security Information managers concerns may be diminished by implementing a governance framework for Information Technology, like COBIT: the best practices are always welcome if they are meant to protect data, even if it means changing significantly the way people will deal with these assets. However, implementing these best practices may not be enough to change the way people think. It is paramount that people understand the importance of commitment, of preserving data and information from falling on the wrong hands; if not, security incidents are bound to happen due to someone s inadvertent mistake, someone whom we may call the weakest link. This work will show that the weakest link problem may be at least minimized, or even solved, by adding some proactives tasks to the governance framework for Information Technology which should already be in place. By introducing the term operational resilience and presenting a framework designed especially for giving the needed additional strength for the job of securing data and information, CERT-RMM, we strongly believe that this complementary measure shall give Security Information administrators some hope against security incidents caused by inadvertent mistakes.

5 LISTA DE ILUSTRAÇÕES Figura 1 Processo de Implementação da SI - ISO (CARLSON, 2001)... 8

6 LISTA DE TABELAS Tabela 1 - Áreas de Processo do CERT-RMM Tabela 2 - Objetivos e Práticas - VAR - CERT-RMM Tabela 3 - Grau de Impacto do Incidente Tabela 4 - Estudo de Caso Tabela 5 - Resiliência para o Caso Tabela 6 - Estudo de Caso Tabela 7 - Resiliência para o Caso Tabela 8 - Estudo de Caso Tabela 9 - Resiliência para o Caso Tabela 10 - Estudo de Caso Tabela 11 - Resiliência para o Caso

7 LISTA DE SIGLAS BYOD Bring Your Own Device CERT Computer Emergency Response Team CERT-RMM - CERT Resilient Management Model CMS Content Management System COBIT - Control Objectives for Information and Related Technologies DoS Denial of Service IBM International Business Machines ISACA - International Systems Audit and Control Association GC Governança Corporativa GSI Governança da Segurança da Informação GTI Governança da Tecnologia da Informação ITGI IT Governance Institute PC Personal Computer, Computador Pessoal SEC U.S. Securities and Exchange Comission SEI Software Engineering Institute TI Tecnologia da Informação VAR Vulnerability Analysis and Resolution VPN Virtual Private Network

8 SUMÁRIO 1. INTRODUÇÃO SEGURANÇA, VULNERABILIDADES, GC E GTI: O ELO MAIS FRACO Segurança e Vulnerablidades Governança Corporativa e Governança da Tecnologia da Informação O elo mais fraco e as falhas involuntárias A governança de TI e o COBIT Segurança da Informação e a Governança da Segurança da Informação IMPLEMENTANDO A GOVERNANÇA DA SEGURANÇA DA INFORMAÇÃO COM O COBIT A Segurança da Informação segundo o ITGI O COBIT Security Baseline Os 39 passos Kit 1 Usuários Domésticos Kit 2 Usuários Profissionais Kit 3 Gerentes Kit 4 Executivos Kit 5 Executivos Seniores Kit 6 Diretoria Sumário dos Riscos Técnicos de Segurança RESILIÊNCIA: MITIGANDO O IMPACTO CAUSADO POR INCIDENTES DE SEGURANÇA Resiliência Operacional O Modelo CERT-RMM Organização dos objetivos e práticas do CERT-RMM Objetivos e Práticas Genéricas da Área de Processo VAR Objetivos e Práticas Específicas da Área de Processo VAR... 27

9 4.2.4 VAR:SG1: Preparo para a Análise e Resolução de Vulnerabilidades VAR:SG2: Identificar e Analisar Vulnerabilidades VAR:SG3: Administrar a Exposição a Vulnerabilidades VAR:SG4: Identificar as Causas ESTUDOS DE CASO Caso 1: Vazamento de Dados da Medicare de New Hampshire, Estados Unidos Caso 2: Vazamento de Dados em Indianapolis, Estados Unidos Caso 3: Extravio de CDs Contendo Dados Pessoais de Pacientes de 12 Hospitais, Estados Unidos Caso 4: Trânsito Não-Criptografado de Dados Privativos de Funcionários da SEC Security and Exchange Comission, Estados Unidos CONCLUSÃO E TRABALHOS FUTUROS REFERÊNCIAS... 43

10

11 1 1. INTRODUÇÃO Este trabalho tem o objetivo de analisar a práticas de segurança em Tecnologia da Informação preconizadas pelos modelos conhecidos de Governança em Tecnologia da Informação (GTI) e também de Governança de Segurança da Informação (GSI). A intenção é a de sugerir um aumento da eficácia destes modelos, através da sua combinação com práticas de outros modelos, também de segurança em TI, mas baseados em filosofias diferentes. No caso específico deste trabalho, as práticas adicionais sugeridas serão baseadas na filosofia de resiliência operacional. De uma forma geral, a proposta é a de apresentar uma solução para alguns dos problemas de segurança em informação, característicos da aplicação de Tecnologia da Informação (TI) em ambientes corporativos, e que podem surgir mesmo após a adesão a um modelo de Governança Corporativa (GC) ou de Governança em Tecnologia da Informação (GTI). Será demonstrado que, apesar de os processos de GC e de GTI contemplarem amplamente os aspectos relativos à segurança da informação, muitos ambientes corporativos ainda apresentam problemas graves de segurança em TI mesmo após sua adoção. Isto ocorre, basicamente, por dois motivos: o primeiro advém da constatação de que TI é composta não só por tecnologia e processos, mas também por pessoas, estas últimas "o elo mais frágil no comprometimento do ativo informacional" (BEAL, 2008). Problemas gerados por pessoas, em especial quando provenientes de falhas involuntárias, são imprevisíveis mas não menos comprometedores. O segundo motivo diz respeito à preferência de adoção, pela maioria das corporações, do modelo COBIT de Governança de TI. Considerando-se que o modelo COBIT tende a tratar TI dentro de uma visão holística, suas melhores práticas são orientadas à TI em geral, não tendo um foco específico em segurança em TI. Além disso, pesquisa realizada em 2010 (TEMPONI, 2010) mostrou que corporações que priorizam a adesão à GC podem ter sua atenção desviada de uma estratégia de adesão à Governança da Segurança da Informação (GSI), assim aumentando a possibilidade de aparecimento das falhas de segurança. Como solução para este problema, será sugerida, neste trabalho, a adoção de um sistema adicional de GSI, independente do COBIT, denominado CERT-RMM. Por ser um modelo de GSI voltado para a administração da resiliência operacional de TI, espera-se que sua adesão, adicionalmente às práticas do COBIT, irá criar a formalização necessária para as práticas corporativas de segurança em TI. A adoção de dois modelos complementares tem o intuito de alcançar uma melhoria operacional em TI e, consequentemente, uma diminuição dos riscos de

12 2 ocorrência de falhas involuntárias ou, em última instância, uma redução do impacto causado por estas falhas. O texto está dividido da seguinte maneira: a Introdução apresenta o objetivo geral deste trabalho; a Seção 2, apresentará alguns conceitos relacionados com o termo segurança da informação, tratará das vulnerabilidades nos sistemas de informação, do problema do elo mais fraco como motivo das falhas de segurança, da questão da adesão à Governança Corporativa e seu relacionamento com a Governança da Segurança da Informação. Ainda na Seção 2, será apresentado o conceito de Governança de TI (GTI) e o framework COBIT. Na Seção 3 será apresentado o Guia de Sobrevivência do COBIT, um manual dedicado às melhores práticas em Segurança da Informação, extraído e adaptado do COBIT v4.1. Na Seção 4, será conceituado o termo resiliência operacional e apresentada sua aplicação à segurança da informação através do modelo de GSI, CERT-RMM. A Seção 5 traz quatro estudos de caso nos quais houve algum tipo de incidente envolvendo falhas na segurança da informação. Cada um destes casos será primeiramente analisado sob o ponto de vista da GSI apoiada no COBIT; em seguida, para cada caso, serão apresentadas as práticas sugeridas pelo CERT-RMM que evitariam, ou mitigariam, o impacto decorrente do incidente. Finalmente, na Seção 6, será feita uma conclusão deste trabalho e sugerido um caminho para trabalhos futuros. 2. SEGURANÇA, VULNERABILIDADES, GC E GTI: O ELO MAIS FRACO 2.1 Segurança e Vulnerablidades Podemos considerar, atualmente, o conceito de Segurança da Informação como sendo de amplo conhecimento em geral, pois atinge tanto as pessoas comuns quanto os especialistas em Tecnologia da Informação (TI). Formalmente, este conceito é baseado na tríade CIA: em inglês Confidentiality (Confidencialidade), Integrity (Integridade) e Availability (Disponbilidade). Isto significa que, em resumo, as ferramentas de segurança de TI devem garantir que dados não serão acessados por fontes não autorizadas, estarão sempre íntegros e disponíveis para acesso. Previsões feitas para o início do século XXI indicavam, porém, que o conceito de confidencialidade seria o mais difícil de se garantir ante ao fortalecimento da tecnologia dedicada a disponiblizar dados de maneira geral, em vista da mudança de contexto de uso da informação, principalmente no tocante à questão da privacidade versus usabilidade da

13 3 informação (DHILLON, BACKHOUSE, 2000). Em vista destas mudanças no conceito de segurança da informação, novos parâmetros deveriam ser incluídos na base de sua definição. Seriam eles: responsabilidade, confiança e ética. Estes parâmetros estariam diretamente relacionados ao modo com que as pessoas lidam com a informação, não bastando mais garantir as bases da segurança através de pura tecnologia: agora seria necessário controlar as pessoas que lidam com a informação, ou seja, estabelecer um nível de confiabilidade que atingisse não só a tecnologia, mas a consciência das pessoas. O conceito de vulnerabilidade pode ser diretamente associado ao conceito de riscos. O crescente uso da tecnologia da informação, associado à facilidade de comunicação e troca de dados pela Internet, vistos como suportes essenciais ao andamento dos negócios, faz aumentar o risco de perda ou vazamento de informações. Vulnerabilidades são encaradas como decorrentes de falhas técnicas de implementação em protocolos de comunicação, dos sistemas operacionais ou das técnicas de programação utilizadas e, muitas vezes, decorrentes de falta de investimento adequado nos processos de avaliação e mitigação de riscos. Por este motivo, as situações de onde se originam as vulnerabilidades de sistemas são frequentemente tratadas somente quando o risco é iminente e inevitável, ou quando o dano já foi causado (LONGSTAFF, 2000). Além disso, poderíamos também atribuir as vulnerabilidades e os riscos como decorrência de certas atitudes humanas, ou seja, como consequência direta do nível de importância que as pessoas dão à segurança da informação que elas têm em mãos. Em 2003, uma pesquisa realizada por especialistas em segurança de TI (WHITMAN, 2003) concluiu que empregados, gerentes e administradores de alto nível ignoravam igualmente a importância da segurança da informação, especialmente com relação aos dados corporativos. Executivos de alto escalão identificavam a segurança da informação como um assunto importante mas não crítico. Muitas vezes, uma abordagem inicial, mas não completa, na implementação da segurança, era suficiente para os tomadores de decisão considerarem o dever cumprido e desconsiderarem investimentos futuros no assunto (WHITMAN, 2003). O desafio, então, seria encontrar uma forma de garantir que regras de segurança sejam implementadas, independentemente do entendimento conveniente dos executivos e administradores. E também, de implementar uma forte Governança Corporativa (GC), aliada a uma forte Governança da Tecnologia da Informação (GTI) para minimizar o fracasso dos esforços em melhorar a percepção das pessoas como relação à importância da segurança da informação.

14 4 2.2 Governança Corporativa e Governança da Tecnologia da Informação O conceito de Governança Corporativa (GC) pode ser considerado uma decorrência do conflito de interesses entre gestores de corporações e seus acionistas, associado à falta de transparência com que os gestores dirigiam seus negócios. Deste conflito, surgiu a necessidade de se estabelecerem regras de conduta e de se criarem mecanismos, tanto de incentivos como de monitoramento, de modo que acionistas e executivos pudessem assegurar o alinhamento de seus interesses. Adotando-se um modelo de governança corporativa, proprietários e acionistas da corporação em questão teriam garantido o acesso à gestão estratégica e o controle de propriedade. Consequências diretas da adoção da GC incluiriam a transparência administrativa, a prestação de contas obrigatória, a equidade e a responsabilidade corporativa (IBGC, 2012). Consequências indiretas, e desejadas, incluiriam o monitoramento dos investimentos e dos gastos financeiros. Em suma, optar pela GC seria, em última instância, criar uma opção de controlar e monitorar o direcionamento corporativo, principalmente no quesito financeiro (diminuir as perdas, aumentar os lucros). Com TI não poderia ser diferente. Por ser uma intensa fonte de investimentos e despesas, TI é por vezes vista como um sumidouro de dinheiro, uma área onde o investimento é crescente e constante. Em TI, a avaliação do retorno de seus investimentos pode ser tão difícil quanto a avaliação, positiva ou negativa, dos resultados dos serviços que presta. Como atualmente, as corporações detêm uma dependência estratégica em TI, é coerente exigir-se que TI esteja alinhada ao negócio, apresente a transparência necessária para os demonstrar seus resultados, além de ser, de alguma maneira, regulada, medida e melhorada. Para que isto aconteça, nada mais natural do que se aproveitar dos modelos de GC, criando-se um subconjunto seu, a Governança da Tecnologia da Informação (GTI). O objetivo maior da GTI, então, será o de proporcionar um controle sobre o impacto que TI tem nas estratégias de negócio. Mas, apesar de TI se desenvolver em ambientes técnicos, a GTI é, antes de tudo, uma atividade cuja responsabilidade é igualmente atribuída tanto à alta administração quanto à gerência especializada (FERNANDES, 2009). É importante apontar que, sem o apoio decisório da administração, a GTI não se sustenta; as decisões devem ser compartilhadas, as regras definidas em comum acordo, a organização e os processos estabelecidos em conjunto com a direção corporativa, de modo que TI esteja orientada a prover os serviços para a empresa de maneira controlada, monitorada e alinhada aos negócios.

15 5 2.3 O elo mais fraco e as falhas involuntárias A história de TI mostra que sempre houve um elo mais fraco na cadeia de segurança da informação. Nas décadas de 1960 e 1970, dominadas por mainframes que operavam isolados em seus centros de operação, a segurança da informação estaria comprometida no caso de uma invasão física aos locais de instalação dos computadores sendo, portanto, a preocupação com a segurança voltada ao controle de acesso de pessoas aos centros operacionais. Com o advento dos computadores pessoais (PCs) na década de 1980, a ameaça, não exatamente à segurança, mas à operacionalidade dos PCs, veio com a disseminação dos vírus de computador. Estes vírus evoluíram na mesma proporção em que os PCs cresceram, se multiplicaram e se interconectaram, passando então a figurar como, em especial, um elemento de ameaça à segurança das informações contidas em qualquer dispositivo seu de armazenamento de dados. Atualmente, a estação de trabalho, elemento composto pelo PC de um usuário, associado ao seu sistema operacional, programas aplicativos, interconexões com redes, servidores e outros PCs, pode ser considerada o elo mais fraco desta cadeia (ARCE, 2003). A estação de trabalho hoje é um dos elementos por onde passam as informações mais preciosas da organização e sua segurança é responsabilidade, em última instância, do ser humano que a opera. Sob este ponto de vista, uma estação de trabalho por si só não deve ser considerada um elo mais fraco se não acrescentarmos a ela o seu operador, o usuário, o ser humano que a conduz. Humanos operam e controlam as estações de trabalho, portanto o sucesso de uma estratégia para segurança da informação depende tanto do aparato tecnológico de proteção às informações nos meios que a armazenam (com anti-virus, firewalls, etc.), quanto do entendimento da importância do conceito de segurança que seus operadores devem incorporar como parte de seu comportamento profissional. Efetivamente, em pesquisa realizada em 2001 (SASSE, 2001) identificou-se que a fraqueza do lado humano, na ciência da Seguranca da Informação, é o aspecto mais facilmente explorado e, ainda assim, desprezado pelos sistemas de segurança de uma organização. Isto significa que o caminho para aumentar o grau de segurança em TI não consiste somente em desenvolver técnicas de segurança cada vez mais complexas, mas também em conscientizar o usuário da importância do conceito de segurança de tudo que envolve TI no seu ambiente de trabalho. Como exemplo, podemos citar algumas políticas de segurança em TI que estabelecem regras rígidas para composição de senhas, aliadas à obrigatoriedade de trocas periódicas, sem repetição, como mecanismo de segurança adicional ao tradicional controle de acesso por senha. Evidentemente, uma quantidade excessiva de

16 6 regras de criação e de troca periódica de senhas acaba por levar o usuário a um ponto de simplificação: anotá-las e deixá-las em lugar de fácil acesso (debaixo do teclado, por exemplo). Neste caso, o mecanismo de segurança deflagra uma ação contrária que o enfraquece, torna-o ineficaz e, para piorar, cria um outro mecanismo que facilita a ação contrária, no caso, a quebra de sigilo. Identificaremos, daqui por diante, este tipo de ação, decorrente do comportamento humano, não consciente, não controlado e, por vezes, decorrente das dificuldades criadas pelo excesso de mecanismos tecnológicos de segurança, como apontado na literatura especializada: as falhas involuntárias (inadvertent staff mistakes) Em suma, as falhas involuntárias seriam ações tomadas por usuários de computadores que, ao tentar executar seu trabalho, deparam-se com dificuldades no entendimento das normas de segurança exigidas às vezes para cumprir uma única tarefa elementar. Por vezes, o excesso de normas ou seu alto nível de dificuldade leva o usuário a, simplesmente, ignorá-las, seja por desatenção, ignorância ou descaso. Ainda com relação ao comportamento indiferente, por assim dizer, de usuários em relação às normas impostas em segurança de TI, convém esclarecer que o comportamento humano, em relação à obediência de normas impostas, ainda é uma ciência inexata. Em um trabalho publicado em 2007 (PAHNILA, 2007), os autores tentaram apontar quais aspectos influenciariam a observância das regras de segurança de TI, pelos usuários, dentro de uma corporação. Foram considerados desde aspectos comportamentais dos usuários diante da qualidade dos sistemas, passando por hábitos, atitutes e comportamento em grupo, até aspectos administrativos como, por exemplo, sanções aplicadas a funcionários que descuidassem da segurança, e ainda premiações para funcionários bem sucedidos no quesito segurança. A conclusão do estudo é que todos aspectos influenciam, de certa maneira, a observância ou a inobservância das normas de segurança de uma organização. De forma surpreendente, o estudo conclui que premiar ou punir não faz muita diferença com relação à conscientização do ser humano em relação às suas responsabilidades, confirmando que o descuido dos funcionários com a segurança ainda é a ameaça principal à Segurança da Informação. Concluímos, portanto que, independentemente da rigidez imposta pelas normas de segurança em vigor, ações descuidadas de usuários, em especial as que potencialmente podem transformar-se em incidentes de segurança, seriam a principal causa de acidentes e perdas em TI.

17 7 2.4 A governança de TI e o COBIT A aplicação do conceito de governança em um ambiente de TI sugere a prévia criação de um modelo de governança especialmente dedicado a TI, ou seja, um framework capaz de especificar práticas em TI que visem atender os aspectos essenciais da governança, em especial a transparência e a responsabilização dos atos (accountability). Em 1999, o setor de administração pública cadanense publicou, em seu periódico online, um artigo tratando da necessidade da aplicação de uma estratégia de governança mais efetiva em Administração da Informação e Tecnologia da Informação no setor público canadense (BRIAN, 1999), a partir de uma estrutura básica com somente três elementos: os Princípios da Governança, a Estrutura da Governança e o Processo de Governança. Em 2002, Weill e Woodham (WEILL, 2002) propõem um modelo de governança de TI baseado nos arquétipos de governança (monarquia de negócios, monarquia de TI, feudal, federal e anarquia). Este modelo evoluiu, posteriormente, para um framework completo, baseado em conceitos mais complexos como Domínios (decisões a tomar), Estilos (quem tem o poder de decisão) e Mecanismos (como realizar o que foi decidido) conforme mostra (CLARK, 2005). O COBIT (Control Objectives for Information and Related Technologies), apresentado em 1996 pela International Systems Audit and Control Association (ISACA), entidade americana dedicada a fornecer guias e serviços para o uso efetivo da Tecnologia da Informação em empresas, está na sua versão 5 e pode ser considerado, atualmente, o framework mais popular para governança de TI. Baseado na premissa principal de que é necessário alinhar TI aos objetivos do negócio, o COBIT se propõe a apresentar boas práticas dentro de um modelo que representa o mundo das operações de TI como conjuntos bem definidos dentro de conceitos como domínios e processos. Um dos aspectos principais do COBIT é a capacidade de medir e controlar, ou seja, de tratar as tarefas de TI como processos que podem ser analisados, avaliados e redimensionados para atender um ideal de funcionamento. Outra característica interessante do COBIT é o conceito de Modelo de Maturidade, através do qual é possível determinar-se o grau de maturidade dos processos analisados e, consequentemente, o grau de maturidade na governança de TI. Segundo (RIDLEY, 2004), o motivo para o COBIT ser tão popular e tão difundido é tão simplesmente o fato de seus principais manuais de procedimentos e orientação serem gratuitos. Outras pesquisas realizadas durante a confecção deste trabalho mostraram, no entanto, que grande parte das empresas que adotaram o COBIT como framework de GTI, assim como consultores e auditores de TI, escolheram este modelo por considerarem-no como uma referência para a

18 8 mitigação dos riscos de TI e também para a redução dos problemas de segurança em TI (ROMAN, 2012). 2.5 Segurança da Informação e a Governança da Segurança da Informação O conceito acadêmico de Segurança da Informação (SI) remete aos 3 pilares do conceito de Segurança, citados no item 2.1: segundo (LAUREANO, 2005), a Segurança da Informação deve ser entendida como toda ação decorrente dos atos de proteção contra a negação de serviço a usuários autorizados, e contra a intrusão e a modificação não-autorizada de dados, durante seu armazenamento, processamento ou transmissão. Estas ações devem abranger não só a informação como também tudo que se relaciona a ela como, por exemplo, sua documentação, seus mecanismos de armazenamento, as estruturas físicas onde ela se encontra (instalações), como também os recursos humanos envolvidos na sua manipulação. Em níveis organizacionais, a Segurança da Informação deve ser implementada através de um programa específico para este fim cobrindo, com igual importância tanto os aspectos técnicos quanto os aspectos operacionais. Em linhas gerais, um processo de Segurança da Informação é composto por um conjunto de práticas e regras cujo caráter é essencialmente preventivo, com o objetivo maior de evitar e detectar eventuais brechas na segurança. Também pode ser considerado de caráter corretivo ao incluir práticas de rápida e eficiente restauração do ambiente seguro após algum tipo de incidente de segurança. Segundo (CARLSON, 2001), o processo para implementação de uma bem sucedida gerência de segurança da informação deve seguir um esquema simples, de 8 passos, que se inicia com o apoio dado pelas gerências de instâncias superiores, e termina com implementação de um processo de revisão contínuo da infraestrutura da segurança da informação, sob forma de auditoria. Este esquema de 8 passos está ilustrado na Figura 1 a seguir. Figura 1 Processo de Implementação da SI - ISO (CARLSON, 2001)

19 9 Sob o ponto de vista prático, um programa de SI deve conter, por exemplo, uma definição clara das regras de segurança (security policies), um conjunto completo de procedimentos periódicos para análise e controle de riscos e monitoramento de equipamentos críticos, programas de manutenção periódica de equipamentos, monitoramento de pessoas e suas ações, programas de treinamento e conscientização de pessoas, esquemas práticos de acionamento dos planos de redundância para dispositivos críticos e a implementação de controles físicos de acesso a instalações e equipamentos, entre outros 1. Somente após a implementação destas ações e procedimentos, destacando-se inclusive a atribuição de responsabilidades (accountability), é que teremos o campo fértil para a aplicação da Governança da Segurança da Informação. Na sua segunda edição, o guia Information Security Governance: Guidance for Boards of Directors and Executive Management (2006), o IT Governance Institute (ITGI) estabelece que dados, quando organizados e manipulados da maneira correta geram informação, ou seja, ganham significado, importância e utilidade. A informação, por sua vez, é a base para a geração do conhecimento e é sob este aspecto que os dados passam a ser considerados como ativos da organização. Seguindo esta linha de raciocínio, o tratamento e a proteção deste ativo seria o principal objetivo da Governança da Segurança da Informação (GSI). Ainda segundo o ITGI, a GSI é uma obrigação que começa no topo da cadeia hierárquica, a partir das diretorias e das gerências executivas, não sendo tão somente uma questão de ordem técnica, de responsabilidade dos engenheiros de segurança em TI. Nos níveis mais altos de gerência corporativa, a GSI deve tratar do entendimento e das expectativas que o programa de governança em segurança de TI deve prover, dentre as quais destacamos aspectos como a garantia de proteção contra possíveis ações civis ou legais decorrentes do mau uso da informação, a garantia de que decisões importantes não sejam tomadas com base em informações imprecisas e a garantia de que as informações utilizadas em momentos críticos do negócio, como processos corporativos de aquisição e fusão, sejam corretas e confiáveis. O ITGI também indica, como uma vantagem da adoção de um programa de GSI, a agregação de valor que a GSI dá ao negócio: a GSI traz, como benefícios, o aumento da confiança entre clientes e organização, a proteção da reputação da organização e a redução de custos operacionais ao mitigar os fatores de risco. É importante notar que o conceito de GSI não inclui os procedimentos próprios para a Segurança de TI, nem para a Segurança da Informação, pois a idéia de se adotar uma GSI é 1 Os padrões mais comumente utilizados para a implementação da SI podem ser encontrados no COBIT e na norma ISO

20 10 a de se implementar a governança em si, e não uma estratégia de segurança. O programa de governança teria então, como base, a estratégia de segurança já implementada, de forma alinhada ao negócio, constituída por conjuntos de padrões corporativos, padrões estes compostos por processos e procedimentos, com objetivos e responsabilidades bem definidos. 3. IMPLEMENTANDO A GOVERNANÇA DA SEGURANÇA DA INFORMAÇÃO COM O COBIT 3.1 A Segurança da Informação segundo o ITGI Segundo o ITGI, a Segurança da Informação é um dos importantes aspectos que devem ser tratados pela Governança da Tecnologia da Informação. Este aspecto depende, em sua essência, do entendimento que todos os usuários de computadores devem ter da necessidade de se precaver contra os riscos intrínsecos ao uso de tecnologias disponíveis para a manipulação da informação. Devemos atentar, em especial, para os riscos decorrentes do uso de tecnologias emergentes, cujas falhas, ainda desconhecidas pelos usuários, são amplamente exploradas por agentes maliciosos. Apesar de o ITGI sugerir que a quantidade de esforço dispendido na implementação de um ambiente seguro deva ser proporcional ao tamanho do impacto que um problema proveniente de um evento de risco não previsto possa causar, devemos lembrar que a precaução, por vezes, não requer muito esforço ou grandes investimentos financeiros. Em especial, um processo de conscientização e educação já é suficiente para o entendimento da necessidade de se seguirem as regras de segurança. No entanto, os dispositivos tecnológicos de proteção existentes no mercado atualmente, provadamente eficientes, mesmo que imponham um alto grau de complexidade para sua implementação, não devem ser descartados. A sinergia obtida por estas duas abordagens, acrescentada de uma atenção contínua e renovada, seria a fórmula sugerida pelo ITGI para diminuir riscos ou os impactos causados por brechas na segurança. Segurança garantida implica boa reputação organizacional, confiança dos parceiros de negócio e menos tempo perdido nas ações de recuperação moral e física decorrentes de um incidente de segurança. 3.2 O COBIT Security Baseline Com o intuito de orientar usuários de computadores, desde o usuário doméstico comum, passando pelo usuário corporativo técnico, até usuários corporativos de níveis hierárquicos mais altos, quanto à segurança da informação, o ITGI publicou um guia de

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 Conhecimento em Tecnologia da Informação Alinhamento Estratégico A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 2010 Bridge Consulting Apresentação

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

NORMA ISO 14004. Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio

NORMA ISO 14004. Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio Página 1 NORMA ISO 14004 Sistemas de Gestão Ambiental, Diretrizes Gerais, Princípios, Sistema e Técnicas de Apoio (votação 10/02/96. Rev.1) 0. INTRODUÇÃO 0.1 Resumo geral 0.2 Benefícios de se ter um Sistema

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

CCE 876 - Engenharia de Software. Introdução à Engenharia de Software

CCE 876 - Engenharia de Software. Introdução à Engenharia de Software CCE 876 - Engenharia de Software Introdução à Engenharia de Software Objetivos Introduzir a Engenharia de Software e explicar sua importância. Introduzir os conceitos principais relacionados à Engenharia

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com Conceito Com base nas definições podemos concluir que: Governança de de TI TI busca o compartilhamento de de decisões de de TI TI com os os demais dirigentes

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br

Governança de TI Evolução e Conceitos de Gestão da TI. Raimir Holanda raimir@tce.ce.gov.br Governança de TI Evolução e Conceitos de Gestão da TI Raimir Holanda raimir@tce.ce.gov.br Agenda Conceitos de Governança de TI Fatores motivadores das mudanças Evolução da Gestão de TI Ciclo da Governança

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT

Governança de TI. 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT Governança de TI Governança de TI 1. Contexto da TI 2. Desafios da TI / CIOs 3. A evolução do CobiT 4. Estrutura do CobiT 5. Governança de TI utilizando o CobiT TI precisa de Governança? 3 Dia-a-dia da

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa Manual do Sistema de Gestão Ambiental da empresa Data da Criação: 09/11/2012 Dara de revisão: 18/12/2012 1 - Sumário - 1. A Instant Solutions... 3 1.1. Perfil da empresa... 3 1.2. Responsabilidade ambiental...

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

Wesley Vaz, MSc., CISA

Wesley Vaz, MSc., CISA Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos

Leia mais

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa.

Ser sincero em sua crença de que todos devem ir para casa todos os dias com segurança e saúde - demonstre que você se importa. A Liderança Faz a Diferença Guia de Gerenciamento de Riscos Fatais Introdução 2 A prevenção de doenças e acidentes ocupacionais ocorre em duas esferas de controle distintas, mas concomitantes: uma que

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

Governança de TIC. CobiT 4.1

Governança de TIC. CobiT 4.1 Governança de TIC CobiT 4.1 Conceitos Governança: A expressão governar tem origem na expressão navegar... E o que quem navega faz? Ele faz um mapa, dá a direção, faz as regras de convivência. Tomáz de

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento

CobiT. MBA em Sistemas de Informação. Conteúdo. 1. Sumário Executivo. 2. Estrutura. 3. Objetivos de Controle. 4. Diretrizes de Gerenciamento MBA em Sistemas de Informação CobiT Conteúdo 1. Sumário Executivo 2. Estrutura 3. Objetivos de Controle 4. Diretrizes de Gerenciamento 5. Modelo de Maturidade 6. Guia de Certificação de TI 7. Implementação

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Publicada no DJE/STF, n. 127, p. 1-3 em 3/7/2013. RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Dispõe sobre a Governança Corporativa de Tecnologia da Informação no âmbito do Supremo Tribunal Federal e dá outras

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k)

Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) Modelo de caso de negócios para um Sistema de Gestão de Segurança da Informação (SGSI) com base nas normas da série ISO 27000 / IEC (ISO27k) por Gary Hinson - Versão 2, 2012 Resumo executivo Benefícios

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

RIO 2016 POLÍTICA DE COMPLIANCE

RIO 2016 POLÍTICA DE COMPLIANCE COMITÊ ORGANIZADOR DOS JOGOS OLÍMPICOS RIO 206 RIO 206 POLÍTICA DE 25/02/205 / 2 Sumário. OBJETIVO... 2 2. DEFINIÇÕES... 2 3. ATRIBUIÇÕES E RESPONSABILIDADES... 5 4. DIRETRIZES... 7 4. Programa Geral de...

Leia mais

GERENCIAMENTO DE REDES

GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Professor Victor Sotero Gerenciamento de Redes 1 GERENCIAMENTO DE REDES(1/2) DEFINIÇÃO A gerência de redes consiste no desenvolvimento, integração e coordenação do hardware,software

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais