Segurança da informação

Tamanho: px
Começar a partir da página:

Download "Segurança da informação"

Transcrição

1 Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007

2 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria de segurança da informação NBR ISO/IEC Publicação Boas Práticas em Segurança da Informação Exemplos de auditorias realizadas pelo TCU

3 Auditoria de governança de TI Abordagens da auditoria de tecnologia da informação Auditoria de segurança da informação Auditoria de sistemas de informação Auditoria de dados Auditoria de tecnologia Auditoria de contratações de TI Auditoria de políticas e programas de TI

4 Avaliar: Exemplos de atividades realizadas numa ATI a confiabilidade das informações processadas por sistemas a segurança física e/ou lógica da área de TI de uma organização o correto funcionamento de um sistema computadorizado a adequação e o correto funcionamento da infra-estrutura da área de TI (banco de dados, redes de computadores etc) o desempenho da área de TI (desenvolvimento, suporte técnico, produção etc), com vistas ao atendimento dos objetivos de negócio a qualidade dos produtos, dos sistemas e dos serviços oferecidos pela área de TI ao negócio a correta contratação de bens e serviços por parte da área de TI

5 Auditoria de segurança da informação Avalia se a gestão da segurança da informação, o controle dos ativos e os riscos envolvidos são considerados de forma efetiva pela organização. Aborda aspectos de confidencialidade, integridade e disponibilidade embutidos nos conceitos de segurança lógica e física.

6 Auditoria de segurança da informação Aspectos abordados: Comitês diretivos e deliberativos, políticas e normas, pessoas, responsabilidades, treinamento, identificação e avaliação de riscos, identificação e classificação de ativos, gerência de problemas e incidentes, plano de continuidade de negócios, perímetro de segurança, equipamentos e instalações, gerenciamento e controle de acesso lógico, auditoria, conformidade

7 Segurança da informação A segurança da informação é obtida por meio de: pessoas políticas, normas, práticas, procedimentos estruturas organizacionais tecnologia É fundamental que a organização identifique seus requisitos de segurança, com base em análise de riscos, requisitos legais e objetivos de negócio

8 Elementos-chave da segurança da informação Comprometimento da alta gerência Avaliação de riscos Políticas e procedimentos Atribuição de responsabilidades Conscientização e treinamento Monitoração Tratamento e resposta a incidentes

9 Critérios de auditoria Dispositivos legais NBR ISO/IEC 17799:2005 Cobit Normas internas aos órgãos/entidades

10 Principais leis Lei n.º 9.609, de 19 de fevereiro de Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Lei n.º 9.983, de 14 de julho de 2000 Altera o Código Penal. Prevê penas específicas para crimes de inserção, alteração, exclusão e divulgação indevidas de dados nos sistemas informatizados ou bancos de dados da Administração Pública.

11 Principais decretos Decreto n.º 3.505, de 13 de junho de Estabelece diretrizes gerais para definição da Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Decreto n.º 4.553, de 27 de dezembro de Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal. Decreto n.º 5.772, de 8 de maio de Aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão e das Gratificações de Exercício em Cargo de Confiança do Gabinete de Segurança Institucional da Presidência da República.

12 NBR ISO/IEC Norma ABNT - Código de prática para a gestão da Segurança da Informação Origem : British Standard Institution (BSI) Aprovada em 2000 como padrão internacional pela ISO: ISO/IEC Em 2001, a ABNT decidiu adotá-la como norma brasileira (NBR ISO/IEC 17799) 2ª versão lançada em 2005

13 Por que o TCU utiliza a NBR ISO/IEC 17799? ABNT (Associação Brasileira de Normas Técnicas) - instituição normalizadora brasileira Instituições internacionais ISO (International Organization for Standardization) e IEC (International Eletrotechnical Commission), autoras da norma - mundialmente reconhecidas por sua capacitação técnica A norma ISO/IEC 17799, equivalente à norma brasileira, é amplamente reconhecida e utilizada por Entidades Fiscalizadoras Superiores, órgãos de governo, empresas públicas e privadas nacionais e internacionais, atentas ao tema Segurança da Informação

14 Por que o TCU utiliza a NBR ISO/IEC 17799? Prover diretrizes gerais sobre as práticas geralmente aceitas para a gestão da segurança da informação Apesar de não ter força legal, a NBR ISO/IEC configura-se como a melhor ferramenta de auditoria de segurança da informação disponível Em seus acórdãos e decisões, o TCU já mencionou duas versões dessa norma: a mais recente, de 2005, e a anterior, de 2001

15 Publicação TCU TCU publica 2ª edição da cartilha Boas Práticas em Segurança da Informação Capítulos Controles de Acesso Lógico Política de Segurança de Informações Plano de Contingências TCU e a NBR ISO/IEC 17799

16 Decisões do TCU Decisão n.º 669/ Plenário 2.1. estude a possibilidade de implementar, a médio prazo, no âmbito do seu plano de contingência, uma solução alternativa para o caso de perda total das instalações da Filial São Paulo, nas quais se opera o processamento da Arrecadação Federal, para que o tratamento das informações essenciais não sofra solução de continuidade no caso de ocorrência de sinistro de grande proporções;

17 Decisões do TCU Decisão n.º 445/ Plenário disciplinar de forma rígida o acesso de pessoas aos andares do prédio onde a Gerência Executiva de Tecnologia [...] se encontra instalada; definir, oficialmente, junto aos gestores responsáveis, uma sistemática de "back-up" para os sistemas existentes; definir regras que regulamentem o acesso de usuários externos ao ambiente computacional;

18 Auditoria no Ministério do Trabalho e Emprego Objetivo da Auditoria: avaliar aspectos de segurança da informação atinentes à área de tecnologia da informação do Ministério do Trabalho e Emprego

19 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações defina uma Política de Segurança da Informação, nos termos das orientações contidas no item 3 da NBR ISO/IEC 17799:2001, que estabeleça os princípios norteadores da gestão da segurança da informação no Ministério e que esteja integrada à visão, à missão, ao negócio e às metas institucionais, observando a regulamentação ou as recomendações porventura feitas pelo Comitê Gestor de Segurança da Informação instituído pelo Decreto n /2000 e pelo Gabinete de Segurança Institucional da Presidência da República, conforme Decreto n , de 1º/04/2005;

20 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações estabeleça institucionalmente as atribuições relativas à segurança da informação, conforme preceituam os itens 4.1.1, e da NBR ISO/IEC 17779:2001; não assuma responsabilidades inerentes às áreas de negócio, como a inserção, alteração e exclusão de informações em bases de dados; crie critérios de classificação das informações; crie mecanismos para que as políticas e normas se tornem conhecidas, acessíveis e observadas; o acesso ao ambiente de produção deve ser feito de forma controlada pelos gestores dos sistemas;

21 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações evite executar procedimentos que envolvam alterações de informações diretamente na base de dados de produção, devendo as situações de exceção, depois de devidamente identificadas, ser implementadas dentro das funcionalidades dos respectivos sistemas; altere o sistema de gerência de acessos para que nele sejam acrescentadas trilhas de auditoria para permitir futuras investigações de concessão e revogação de acesso de usuários aos sistemas do MTE, contendo, entre outras, informações sobre as datas e os responsáveis por essas concessões e revogações;

22 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações defina uma Política de Controle de Acesso aos ativos de informação que contenha, no mínimo: regras de concessão, de controle e de direitos de acesso para cada usuário e/ou grupo de usuários [...], conforme preceitua o item da NBR ISO/IEC 17799:2001; responsabilidades dos gestores de negócios sobre os seus sistemas, bem como a obrigação deles [...] fazerem a revisão periódica, com intervalos de tempo previamente definidos, dos direitos de acesso dos usuários, conforme prevêem os itens 9.2.1, incisos h e i, e da NBR ISO/IEC 17799:2001;

23 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações obrigatoriedade de usuários de recursos de TI e gestores de negócios assinarem termos de compromisso nos quais estejam discriminados os direitos de acesso, os compromissos assumidos e suas responsabilidades e as sanções em caso de violação das políticas e dos procedimentos de segurança organizacional, a teor do que prescreve o item da NBR ISO/IEC 17799:2001; requisitos mínimos de qualidade de senhas, descritos pelo item da NBR ISO/IEC 17799:2001;

24 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações procedimentos de troca periódica de senhas, não permitindo reutilização das últimas, conforme prevê o item da NBR ISO/IEC 17799:2001; procedimentos de bloqueio de contas de usuários após longos períodos de não utilização ou de várias tentativas de acesso sem sucesso;

25 Auditoria na Infraero Objetivo da Auditoria: avaliar os aspectos de segurança dos principais sistemas informatizados pertinentes ao processo de arrecadação de receitas da Empresa Brasileira de Infra-Estrutura Aeroportuária - Infraero

26 Auditoria na Infraero Acórdão n.º 1.092/2007-TCU-Plenário - Determinações estabeleça responsabilidades internas quanto à segurança da informação conforme o estabelecido na NBR ISO/IEC 17799:2005, item 6.1.3; elabore, aprove e divulgue Política de Segurança da Informação (PSI) conforme o estabelecido na NBR ISO/IEC 17799:2005, item 5.1.1; crie mecanismos para que as políticas e normas de segurança da informação se tornem conhecidas, acessíveis e observadas por todos os funcionários e colaboradores da Empresa; defina e divulgue Política de Controle de Acesso (PCA);

27 Auditoria na Infraero Acórdão n.º 1.092/2007-TCU-Plenário - Determinações inventarie os ativos de informação e estabeleça critérios para a classificação desses ativos; implante a gestão de continuidade do negócio e elabore o Plano de Continuidade do Negócio (PCN); implante e divulgue sua Metodologia de Desenvolvimento de Sistemas (MDS) em toda a Empresa, à semelhança das orientações contidas nos itens PO 8.3 e AI 2.7 do Cobit 4.0. Ademais, estabeleça os requisitos mínimos de documentação que todos os sistemas devem apresentar, inclusive os sistemas legados, e defina um prazo para que todos os sistemas estejam adequados à nova MDS;

28 Auditoria no Infoseg Objetivo da Auditoria: avaliar aspectos relacionados com a segurança e a consistência das informações gerenciadas pelo sistema Infoseg (Sistema Nacional de Integração de Informações em Justiça e Segurança Pública) Segurança no sistema de segurança?

29 Auditoria no Infoseg - questões de auditoria Q1 - As informações do Índice Nacional IN refletem as informações das bases de dados dos agentes de segurança pública? Q2 - As Políticas de Segurança da Informação estabelecidas pelo MJ contribuem para uma boa gestão de segurança da informação na rede Infoseg? Q3 - O perímetro de segurança e os controles de acesso físico garantem a segurança das instalações?

30 Auditoria no Infoseg - questões de auditoria Q4 - A gerência do Infoseg possui gestão de controle de acesso para a rede Infoseg que dificulte o uso indevido das informações? Q5 - A estrutura de Recursos Humanos da área de TI é satisfatória para atendimento das necessidades de TI do Infoseg? Q6 - Os contratos de fornecimento de serviços contemplam requisitos de segurança?

31 Auditoria no Infoseg - questões de auditoria Q7 - Os contratos de alocação de mão-de-obra contemplam requisitos de segurança? Q8 - A Senasp detém o conhecimento e controle técnico do Infoseg? Q9 - Há um Plano de Continuidade do Negócio compatível com as necessidades operacionais do Infoseg? Q10 - A usabilidade do sistema é satisfatória?

32 Q1 - Consistência das bases Indivíduo que consta da base estadual consta do IN? Indivíduo que consta do IN consta da base estadual? Quando o indivíduo consta do IN e da base estadual, os registros estão consistentes? Ferramenta análise dados

33 Auditoria no Infoseg Acórdão n.º 71/2007-TCU-Plenário - Determinações adote as providências necessárias para resolver as inconsistências entre as bases de dados estaduais e o Índice Nacional; institua mecanismos que garantam a consistência entre o Índice Nacional - IN - e as bases dos entes que alimentam o IN, verificando periodicamente a eficácia dos mecanismos implementados, de acordo com o previsto no item , da NBR ISO/IEC 17799:2005; defina formalmente junto a todos os entes que alimentam o Infoseg o significado preciso de todas as informações e termos que compõe o IN, à semelhança das orientações contidas no item PO2.2 do COBIT 4.0, de modo a evitar ambigüidades de entendimento acerca deles;

34 Auditoria no Infoseg Acórdão n.º 71/2007-TCU-Plenário - Determinações estabeleça e identifique formalmente responsabilidades relativas às questões de segurança das informações do Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:2005; defina formalmente Política de Segurança da Informação (PSI) para o Infoseg, que forneça orientação e apoio para a segurança da informação da rede, promovendo-se ampla divulgação do documento para todos os usuários, de acordo com o previsto no item da NBR ISO/IEC 17799:2005; defina formalmente Política de Controle de Acesso (PCA) para o Infoseg, contemplando usuários Web, host de atualização e da rede interna da gerência do Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:2005;

35 Auditoria no Infoseg Acórdão n.º 71/2007-TCU-Plenário - Determinações estabeleça procedimentos formais de controle de demandas e de mudanças no Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:2005 e à semelhança das orientações contidas no item AI6.2 do COBIT 4.0; estabeleça critérios formais para homologação e aceitação de atualizações e novas versões do Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:

36 Auditoria acerca das consignações no Siape Por quê? Problemas relacionados a descontos na folha de pagamento de servidores e pensionistas em valores acima dos limites legais e outras irregularidades. Objetivo Investigar controles e procedimentos relacionados à consignação de valores na folha de pagamento.

37 Auditoria acerca das consignações no Siape Acórdão n.º 1.505/2007-TCU-Plenário - Determinações implemente rotina para que as ações dos servidores que incluem, alteram ou excluem consignações no Siape sejam monitoradas mensalmente por seus respectivos responsáveis e que sejam mantidos registros eletrônicos desses procedimentos, à disposição dos órgãos de controle, conforme previsto no Inciso 12.3 da Norma de Execução nº 1, do Dasis, aprovada pela Instrução Normativa nº 4, de 11 de julho de 2006, da SRH/MP;

38 Auditoria acerca das consignações no Siape Acórdão n.º 1.505/2007-TCU-Plenário - Determinações adote sistemática para que a atuação e os direitos de acesso dos cadastradores e operadores do Siape sejam analisados criticamente a intervalos regulares por seus respectivos responsáveis e que sejam mantidos registros eletrônicos desses procedimentos, à disposição dos órgãos de controle, conforme previsto no item da NBR ISO/IEC 17799:2005 e nos incisos a, 10.2, 11.2-c e 12.3 da Norma de Execução nº 1, do Dasis, aprovada pela Instrução Normativa nº 4, de 11 de julho de 2006, do SRH/MP;

39 Acórdão n.º 1.505/2007-TCU-Plenário - Determinações Auditoria acerca das consignações no Siape estabeleça regras de formação de senhas do sistema Siapenet de acordo com as boas práticas de segurança da informação, conforme prevê o item combinado com o item da NBR ISO/IEC 17799:2005; não permita que os técnicos do Serpro responsáveis pelo desenvolvimento e suporte ao Siape tenham acesso ao seu ambiente de produção, a não ser em casos em que isso seja absolutamente necessário, situação na qual o acesso deverá ser estritamente controlado por um processo formal de autorização, conforme prevê o item combinado com o item da NBR ISO/IEC 17799:2005;

40 Obtenção de informações Sumários executivos dos trabalhos (Infoseg e Consignações) Relatórios, votos e acórdãos Boas Práticas em Segurança da Informação Página da Sefti

41 Obrigada Missão da Sefti: Assegurar que a tecnologia da informação agregue valor ao negócio da Administração Pública Federal em benefício da sociedade Roberta Ribeiro de Queiroz Martins, CISA

Auditoria no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública (Infoseg)

Auditoria no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública (Infoseg) 1 Auditoria no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública (Infoseg) Renato Braga, CISA Novembro de 2008 2 Objetivo Apresentar a auditoria realizada pelo TCU no sistema

Leia mais

Avaliação da Segurança da Informação no âmbito da APF

Avaliação da Segurança da Informação no âmbito da APF Avaliação da Segurança da Informação no âmbito da APF Pedro Coutinho Filho Sefti Brasília, 17 de maio de 2013 www.tcu.gov.br/fiscalizacaoti 2 da TI o Levantamento IGovTI o Objetivos Agenda o Principais

Leia mais

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 Governança de TI: O desafio atual da Administração Pública André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 André Luiz Furtado Pacheco, CISA Graduado em Processamento de

Leia mais

Auditoria Interna na Área de Tecnologia da Informação

Auditoria Interna na Área de Tecnologia da Informação Auditoria Interna na Área de Tecnologia da Informação André Luiz Furtado Pacheco, CISA 4º Workshop de Auditoria de TI da Caixa Brasília, agosto de 2011 Agenda Introdução Exemplos de Deliberações pelo TCU

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

igovti e Classificação da Informação

igovti e Classificação da Informação igovti e Classificação da Informação André Luiz Furtado Pacheco, CISA Secretaria de Fiscalização de TI/TCU Brasília, 2 de outubro de 2014 Agenda 1. igovti 2. Classificação da Informação 3. Conclusão 2

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais

Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais Wesley Vaz, MSc., CISA Sefti/TCU Brasília, 6 de novembro de 2012 Sistemas Integrados

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Governança de TI e Auditoria Interna

Governança de TI e Auditoria Interna Governança de TI e Auditoria Interna Renato Braga, CISA, CIA, CGAP, CCI Diretor Secretaria de Fiscalização de Tecnologia da Informação Tribunal de Contas da União Florianópolis, 25 de abril de 2012 Agenda

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Unidade especializada em auditoria de TI. caso TCU. Renato Braga, CISA Tribunal de Contas da União

Unidade especializada em auditoria de TI. caso TCU. Renato Braga, CISA Tribunal de Contas da União Unidade especializada em auditoria de TI caso TCU Renato Braga, CISA Tribunal de Contas da União 2 O participante aprenderá mais sobre: As diferenças entre unidades de auditoria especializada e não especializada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Publicada no DJE/STF, n. 127, p. 1-3 em 3/7/2013. RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Dispõe sobre a Governança Corporativa de Tecnologia da Informação no âmbito do Supremo Tribunal Federal e dá outras

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011)

PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011) PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011) Dispõe sobre as competências da Secretaria de Infraestrutura de Tecnologia da

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização.

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização. 28/06/2013 André Luís Coutinho Bacharel em Sistemas de Informações pela Faculdade Politécnica de Jundiaí Pós-graduado em Gestão Estratégica da Tecnologia da Informação pelo IBTA MBA em Gestão Executiva

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Encontro com o mercado privado de TI Contratações Públicas de TI Cláudio Souza Castello Branco, CGAP, CIA1 Brasília, setembro 2012 Agenda Antes da

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

SERVIÇO PÚBLICO FEDERAL

SERVIÇO PÚBLICO FEDERAL SERVIÇO PÚBLICO FEDERAL RESOLUÇÃO CUNI Nº 054, DE 5 DE JULHO DE 2011. Dispõe sobre a Política de Segurança da Informação e Comunicações da Universidade Federal de Lavras. O Conselho Universitário da Universidade

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

ACÓRDÃO Nº 1233/2012 TCU Plenário

ACÓRDÃO Nº 1233/2012 TCU Plenário ACÓRDÃO Nº 1233/2012 TCU Plenário 1. Processo nº TC 011.772/2010-7. 2. Grupo I Classe de Assunto V: Relatório de Auditoria 3. Interessados/Responsáveis: 3.1. Interessada: Secretaria de Fiscalização de

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC Julho/2012 ORIGEM Diretoria de Tecnologia da Informação REFERÊNCIAS ABNT NBR ISO/IEC

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 09/2015, de 12 de março de 2015. Dispõe sobre a Política de Segurança da Informação do TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ PSI/TCE-PI. O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no uso

Leia mais

Política de segurança da INFORMAÇÃO

Política de segurança da INFORMAÇÃO Política de segurança da INFORMAÇÃO 1 - VISÃO GERAL Esse documento apoia o SGSI e se aplica a todos os empregados, estagiários e terceiros que utilizam as informações da Montreal de forma a atender: As

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Política de Segurança da Informação e Comunicações (POSIC) milson.henriques@saude.gov.br Coordenador Geral de Infraestrutura - Datasus

Política de Segurança da Informação e Comunicações (POSIC) milson.henriques@saude.gov.br Coordenador Geral de Infraestrutura - Datasus Política de Segurança da Informação e Comunicações (POSIC) milson.henriques@saude.gov.br Coordenador Geral de Infraestrutura - Datasus Conceitos A dade DICA D I C ntegridade A isponibilidade Significa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG Forplad Regional Sudeste 22 de Maio de 2013 Erasmo Evangelista de Oliveira erasmo@dgti.ufla.br Diretor de

Leia mais

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO Controle de Versões Autor da Solicitação: Subseção de Governança de TIC Email:dtic.governanca@trt3.jus.br Ramal: 7966 Versão Data Notas da Revisão 1 03.02.2015 Versão atualizada de acordo com os novos

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Resultados da fiscalização do TCU na área de tecnologia da informação

Resultados da fiscalização do TCU na área de tecnologia da informação Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO PLANO DE AUDITORIA DE LONGO PRAZO (PALP) 2013-2014 Sumário: 1 INTRODUÇÃO... 3 2 BIÊNIO 2013-2014: ATIVIDADES DE MONITORAMENTO E ACOMPANHAMENTO.... 3 2.1 Apoio ao Tribunal de Contas do Estado de São Paulo...

Leia mais

Contratação de Serviços de TI. Ministro-Substituto Augusto Sherman Cavalcanti

Contratação de Serviços de TI. Ministro-Substituto Augusto Sherman Cavalcanti Contratação de Serviços de TI Ministro-Substituto Augusto Sherman Cavalcanti O antigo modelo de contratação de serviços de TI 2 O Modelo antigo de contratação de serviços de TI Consiste na reunião de todos

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA Subsecretaria de Assuntos Administrativos M E C EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR BOLETIM DE SERVIÇO Nº 30/2012 SUPLEMENTO EDITADO,

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos

UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos Exercício 2015 Auditoria Interna Unidade de Auditoria Interna - CEFET/RJ Normativos: Portaria nº 07, de 15/01/2001: cria a Unidade de Auditoria

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Aquisição, desenvolvimento e manutenção de sistemas de informação O desenvolvimento de um SI Ciclo de desenvolvimento

Leia mais

RESOLUÇÃO CNJ nº 90/09

RESOLUÇÃO CNJ nº 90/09 RESOLUÇÃO CNJ nº 90/09 29 de setembro de 2009 PLANO DE TRABALHO - PDTI O presente Plano de Trabalho objetiva o nivelamento do Tribunal de Justiça do Estado de Roraima aos requisitos de tecnologia da informação

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 06/06/2014 18:22:39 Endereço IP: 189.9.1.20 1. Liderança da alta administração 1.1. Com relação

Leia mais

ipea políticas sociais acompanhamento e análise 7 ago. 2003 133 ASSISTÊNCIA SOCIAL

ipea políticas sociais acompanhamento e análise 7 ago. 2003 133 ASSISTÊNCIA SOCIAL ASSISTÊNCIA SOCIAL Regulamento da Organização e do Custeio da Seguridade Social Decreto n o 2.173, de 5 de março de 1997 aprova o Regulamento da Organização e do Custeio da Seguridade Social. Decreto n

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR Proposta de Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto na Norma Complementar nº 03/IN01/DSIC/GSI/, de

Leia mais

GOVERNANÇA e SEGURANÇA

GOVERNANÇA e SEGURANÇA Forum de Pro-reitores de Planejamento FORPLAD - ANDIFES GOVERNANÇA e SEGURANÇA 19MAR2015 Edson Kowask Coordenador Acadêmico Governança e Segurança 1 Objetivos Apresentar o tema Governança e Segurança Apresentar

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 08/08/2014 19:53:40 Endereço IP: 150.164.72.183 1. Liderança da alta administração 1.1. Com

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS Versão 2.0 30/10/2014 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 5 5.1 Identificação dos riscos...

Leia mais

DECRETO Nº 1.528, DE 21 DE AGOSTO DE 2008.

DECRETO Nº 1.528, DE 21 DE AGOSTO DE 2008. DECRETO Nº 1.528, DE 21 DE AGOSTO DE 2008. Dispõe sobre modificações no processo de implantação do monitoramento dos programas e ações governamentais, no âmbito da Administração Pública do Estado de Mato

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais