Segurança da informação

Tamanho: px
Começar a partir da página:

Download "Segurança da informação"

Transcrição

1 Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007

2 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria de segurança da informação NBR ISO/IEC Publicação Boas Práticas em Segurança da Informação Exemplos de auditorias realizadas pelo TCU

3 Auditoria de governança de TI Abordagens da auditoria de tecnologia da informação Auditoria de segurança da informação Auditoria de sistemas de informação Auditoria de dados Auditoria de tecnologia Auditoria de contratações de TI Auditoria de políticas e programas de TI

4 Avaliar: Exemplos de atividades realizadas numa ATI a confiabilidade das informações processadas por sistemas a segurança física e/ou lógica da área de TI de uma organização o correto funcionamento de um sistema computadorizado a adequação e o correto funcionamento da infra-estrutura da área de TI (banco de dados, redes de computadores etc) o desempenho da área de TI (desenvolvimento, suporte técnico, produção etc), com vistas ao atendimento dos objetivos de negócio a qualidade dos produtos, dos sistemas e dos serviços oferecidos pela área de TI ao negócio a correta contratação de bens e serviços por parte da área de TI

5 Auditoria de segurança da informação Avalia se a gestão da segurança da informação, o controle dos ativos e os riscos envolvidos são considerados de forma efetiva pela organização. Aborda aspectos de confidencialidade, integridade e disponibilidade embutidos nos conceitos de segurança lógica e física.

6 Auditoria de segurança da informação Aspectos abordados: Comitês diretivos e deliberativos, políticas e normas, pessoas, responsabilidades, treinamento, identificação e avaliação de riscos, identificação e classificação de ativos, gerência de problemas e incidentes, plano de continuidade de negócios, perímetro de segurança, equipamentos e instalações, gerenciamento e controle de acesso lógico, auditoria, conformidade

7 Segurança da informação A segurança da informação é obtida por meio de: pessoas políticas, normas, práticas, procedimentos estruturas organizacionais tecnologia É fundamental que a organização identifique seus requisitos de segurança, com base em análise de riscos, requisitos legais e objetivos de negócio

8 Elementos-chave da segurança da informação Comprometimento da alta gerência Avaliação de riscos Políticas e procedimentos Atribuição de responsabilidades Conscientização e treinamento Monitoração Tratamento e resposta a incidentes

9 Critérios de auditoria Dispositivos legais NBR ISO/IEC 17799:2005 Cobit Normas internas aos órgãos/entidades

10 Principais leis Lei n.º 9.609, de 19 de fevereiro de Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Lei n.º 9.983, de 14 de julho de 2000 Altera o Código Penal. Prevê penas específicas para crimes de inserção, alteração, exclusão e divulgação indevidas de dados nos sistemas informatizados ou bancos de dados da Administração Pública.

11 Principais decretos Decreto n.º 3.505, de 13 de junho de Estabelece diretrizes gerais para definição da Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Decreto n.º 4.553, de 27 de dezembro de Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal. Decreto n.º 5.772, de 8 de maio de Aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão e das Gratificações de Exercício em Cargo de Confiança do Gabinete de Segurança Institucional da Presidência da República.

12 NBR ISO/IEC Norma ABNT - Código de prática para a gestão da Segurança da Informação Origem : British Standard Institution (BSI) Aprovada em 2000 como padrão internacional pela ISO: ISO/IEC Em 2001, a ABNT decidiu adotá-la como norma brasileira (NBR ISO/IEC 17799) 2ª versão lançada em 2005

13 Por que o TCU utiliza a NBR ISO/IEC 17799? ABNT (Associação Brasileira de Normas Técnicas) - instituição normalizadora brasileira Instituições internacionais ISO (International Organization for Standardization) e IEC (International Eletrotechnical Commission), autoras da norma - mundialmente reconhecidas por sua capacitação técnica A norma ISO/IEC 17799, equivalente à norma brasileira, é amplamente reconhecida e utilizada por Entidades Fiscalizadoras Superiores, órgãos de governo, empresas públicas e privadas nacionais e internacionais, atentas ao tema Segurança da Informação

14 Por que o TCU utiliza a NBR ISO/IEC 17799? Prover diretrizes gerais sobre as práticas geralmente aceitas para a gestão da segurança da informação Apesar de não ter força legal, a NBR ISO/IEC configura-se como a melhor ferramenta de auditoria de segurança da informação disponível Em seus acórdãos e decisões, o TCU já mencionou duas versões dessa norma: a mais recente, de 2005, e a anterior, de 2001

15 Publicação TCU TCU publica 2ª edição da cartilha Boas Práticas em Segurança da Informação Capítulos Controles de Acesso Lógico Política de Segurança de Informações Plano de Contingências TCU e a NBR ISO/IEC 17799

16 Decisões do TCU Decisão n.º 669/ Plenário 2.1. estude a possibilidade de implementar, a médio prazo, no âmbito do seu plano de contingência, uma solução alternativa para o caso de perda total das instalações da Filial São Paulo, nas quais se opera o processamento da Arrecadação Federal, para que o tratamento das informações essenciais não sofra solução de continuidade no caso de ocorrência de sinistro de grande proporções;

17 Decisões do TCU Decisão n.º 445/ Plenário disciplinar de forma rígida o acesso de pessoas aos andares do prédio onde a Gerência Executiva de Tecnologia [...] se encontra instalada; definir, oficialmente, junto aos gestores responsáveis, uma sistemática de "back-up" para os sistemas existentes; definir regras que regulamentem o acesso de usuários externos ao ambiente computacional;

18 Auditoria no Ministério do Trabalho e Emprego Objetivo da Auditoria: avaliar aspectos de segurança da informação atinentes à área de tecnologia da informação do Ministério do Trabalho e Emprego

19 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações defina uma Política de Segurança da Informação, nos termos das orientações contidas no item 3 da NBR ISO/IEC 17799:2001, que estabeleça os princípios norteadores da gestão da segurança da informação no Ministério e que esteja integrada à visão, à missão, ao negócio e às metas institucionais, observando a regulamentação ou as recomendações porventura feitas pelo Comitê Gestor de Segurança da Informação instituído pelo Decreto n /2000 e pelo Gabinete de Segurança Institucional da Presidência da República, conforme Decreto n , de 1º/04/2005;

20 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações estabeleça institucionalmente as atribuições relativas à segurança da informação, conforme preceituam os itens 4.1.1, e da NBR ISO/IEC 17779:2001; não assuma responsabilidades inerentes às áreas de negócio, como a inserção, alteração e exclusão de informações em bases de dados; crie critérios de classificação das informações; crie mecanismos para que as políticas e normas se tornem conhecidas, acessíveis e observadas; o acesso ao ambiente de produção deve ser feito de forma controlada pelos gestores dos sistemas;

21 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações evite executar procedimentos que envolvam alterações de informações diretamente na base de dados de produção, devendo as situações de exceção, depois de devidamente identificadas, ser implementadas dentro das funcionalidades dos respectivos sistemas; altere o sistema de gerência de acessos para que nele sejam acrescentadas trilhas de auditoria para permitir futuras investigações de concessão e revogação de acesso de usuários aos sistemas do MTE, contendo, entre outras, informações sobre as datas e os responsáveis por essas concessões e revogações;

22 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações defina uma Política de Controle de Acesso aos ativos de informação que contenha, no mínimo: regras de concessão, de controle e de direitos de acesso para cada usuário e/ou grupo de usuários [...], conforme preceitua o item da NBR ISO/IEC 17799:2001; responsabilidades dos gestores de negócios sobre os seus sistemas, bem como a obrigação deles [...] fazerem a revisão periódica, com intervalos de tempo previamente definidos, dos direitos de acesso dos usuários, conforme prevêem os itens 9.2.1, incisos h e i, e da NBR ISO/IEC 17799:2001;

23 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações obrigatoriedade de usuários de recursos de TI e gestores de negócios assinarem termos de compromisso nos quais estejam discriminados os direitos de acesso, os compromissos assumidos e suas responsabilidades e as sanções em caso de violação das políticas e dos procedimentos de segurança organizacional, a teor do que prescreve o item da NBR ISO/IEC 17799:2001; requisitos mínimos de qualidade de senhas, descritos pelo item da NBR ISO/IEC 17799:2001;

24 Auditoria no Ministério do Trabalho e Emprego Acórdão n.º 2.023/2005-Plenário - Determinações procedimentos de troca periódica de senhas, não permitindo reutilização das últimas, conforme prevê o item da NBR ISO/IEC 17799:2001; procedimentos de bloqueio de contas de usuários após longos períodos de não utilização ou de várias tentativas de acesso sem sucesso;

25 Auditoria na Infraero Objetivo da Auditoria: avaliar os aspectos de segurança dos principais sistemas informatizados pertinentes ao processo de arrecadação de receitas da Empresa Brasileira de Infra-Estrutura Aeroportuária - Infraero

26 Auditoria na Infraero Acórdão n.º 1.092/2007-TCU-Plenário - Determinações estabeleça responsabilidades internas quanto à segurança da informação conforme o estabelecido na NBR ISO/IEC 17799:2005, item 6.1.3; elabore, aprove e divulgue Política de Segurança da Informação (PSI) conforme o estabelecido na NBR ISO/IEC 17799:2005, item 5.1.1; crie mecanismos para que as políticas e normas de segurança da informação se tornem conhecidas, acessíveis e observadas por todos os funcionários e colaboradores da Empresa; defina e divulgue Política de Controle de Acesso (PCA);

27 Auditoria na Infraero Acórdão n.º 1.092/2007-TCU-Plenário - Determinações inventarie os ativos de informação e estabeleça critérios para a classificação desses ativos; implante a gestão de continuidade do negócio e elabore o Plano de Continuidade do Negócio (PCN); implante e divulgue sua Metodologia de Desenvolvimento de Sistemas (MDS) em toda a Empresa, à semelhança das orientações contidas nos itens PO 8.3 e AI 2.7 do Cobit 4.0. Ademais, estabeleça os requisitos mínimos de documentação que todos os sistemas devem apresentar, inclusive os sistemas legados, e defina um prazo para que todos os sistemas estejam adequados à nova MDS;

28 Auditoria no Infoseg Objetivo da Auditoria: avaliar aspectos relacionados com a segurança e a consistência das informações gerenciadas pelo sistema Infoseg (Sistema Nacional de Integração de Informações em Justiça e Segurança Pública) Segurança no sistema de segurança?

29 Auditoria no Infoseg - questões de auditoria Q1 - As informações do Índice Nacional IN refletem as informações das bases de dados dos agentes de segurança pública? Q2 - As Políticas de Segurança da Informação estabelecidas pelo MJ contribuem para uma boa gestão de segurança da informação na rede Infoseg? Q3 - O perímetro de segurança e os controles de acesso físico garantem a segurança das instalações?

30 Auditoria no Infoseg - questões de auditoria Q4 - A gerência do Infoseg possui gestão de controle de acesso para a rede Infoseg que dificulte o uso indevido das informações? Q5 - A estrutura de Recursos Humanos da área de TI é satisfatória para atendimento das necessidades de TI do Infoseg? Q6 - Os contratos de fornecimento de serviços contemplam requisitos de segurança?

31 Auditoria no Infoseg - questões de auditoria Q7 - Os contratos de alocação de mão-de-obra contemplam requisitos de segurança? Q8 - A Senasp detém o conhecimento e controle técnico do Infoseg? Q9 - Há um Plano de Continuidade do Negócio compatível com as necessidades operacionais do Infoseg? Q10 - A usabilidade do sistema é satisfatória?

32 Q1 - Consistência das bases Indivíduo que consta da base estadual consta do IN? Indivíduo que consta do IN consta da base estadual? Quando o indivíduo consta do IN e da base estadual, os registros estão consistentes? Ferramenta análise dados

33 Auditoria no Infoseg Acórdão n.º 71/2007-TCU-Plenário - Determinações adote as providências necessárias para resolver as inconsistências entre as bases de dados estaduais e o Índice Nacional; institua mecanismos que garantam a consistência entre o Índice Nacional - IN - e as bases dos entes que alimentam o IN, verificando periodicamente a eficácia dos mecanismos implementados, de acordo com o previsto no item , da NBR ISO/IEC 17799:2005; defina formalmente junto a todos os entes que alimentam o Infoseg o significado preciso de todas as informações e termos que compõe o IN, à semelhança das orientações contidas no item PO2.2 do COBIT 4.0, de modo a evitar ambigüidades de entendimento acerca deles;

34 Auditoria no Infoseg Acórdão n.º 71/2007-TCU-Plenário - Determinações estabeleça e identifique formalmente responsabilidades relativas às questões de segurança das informações do Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:2005; defina formalmente Política de Segurança da Informação (PSI) para o Infoseg, que forneça orientação e apoio para a segurança da informação da rede, promovendo-se ampla divulgação do documento para todos os usuários, de acordo com o previsto no item da NBR ISO/IEC 17799:2005; defina formalmente Política de Controle de Acesso (PCA) para o Infoseg, contemplando usuários Web, host de atualização e da rede interna da gerência do Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:2005;

35 Auditoria no Infoseg Acórdão n.º 71/2007-TCU-Plenário - Determinações estabeleça procedimentos formais de controle de demandas e de mudanças no Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:2005 e à semelhança das orientações contidas no item AI6.2 do COBIT 4.0; estabeleça critérios formais para homologação e aceitação de atualizações e novas versões do Infoseg, de acordo com o previsto no item da NBR ISO/IEC 17799:

36 Auditoria acerca das consignações no Siape Por quê? Problemas relacionados a descontos na folha de pagamento de servidores e pensionistas em valores acima dos limites legais e outras irregularidades. Objetivo Investigar controles e procedimentos relacionados à consignação de valores na folha de pagamento.

37 Auditoria acerca das consignações no Siape Acórdão n.º 1.505/2007-TCU-Plenário - Determinações implemente rotina para que as ações dos servidores que incluem, alteram ou excluem consignações no Siape sejam monitoradas mensalmente por seus respectivos responsáveis e que sejam mantidos registros eletrônicos desses procedimentos, à disposição dos órgãos de controle, conforme previsto no Inciso 12.3 da Norma de Execução nº 1, do Dasis, aprovada pela Instrução Normativa nº 4, de 11 de julho de 2006, da SRH/MP;

38 Auditoria acerca das consignações no Siape Acórdão n.º 1.505/2007-TCU-Plenário - Determinações adote sistemática para que a atuação e os direitos de acesso dos cadastradores e operadores do Siape sejam analisados criticamente a intervalos regulares por seus respectivos responsáveis e que sejam mantidos registros eletrônicos desses procedimentos, à disposição dos órgãos de controle, conforme previsto no item da NBR ISO/IEC 17799:2005 e nos incisos a, 10.2, 11.2-c e 12.3 da Norma de Execução nº 1, do Dasis, aprovada pela Instrução Normativa nº 4, de 11 de julho de 2006, do SRH/MP;

39 Acórdão n.º 1.505/2007-TCU-Plenário - Determinações Auditoria acerca das consignações no Siape estabeleça regras de formação de senhas do sistema Siapenet de acordo com as boas práticas de segurança da informação, conforme prevê o item combinado com o item da NBR ISO/IEC 17799:2005; não permita que os técnicos do Serpro responsáveis pelo desenvolvimento e suporte ao Siape tenham acesso ao seu ambiente de produção, a não ser em casos em que isso seja absolutamente necessário, situação na qual o acesso deverá ser estritamente controlado por um processo formal de autorização, conforme prevê o item combinado com o item da NBR ISO/IEC 17799:2005;

40 Obtenção de informações Sumários executivos dos trabalhos (Infoseg e Consignações) Relatórios, votos e acórdãos Boas Práticas em Segurança da Informação Página da Sefti

41 Obrigada Missão da Sefti: Assegurar que a tecnologia da informação agregue valor ao negócio da Administração Pública Federal em benefício da sociedade Roberta Ribeiro de Queiroz Martins, CISA

Auditoria no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública (Infoseg)

Auditoria no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública (Infoseg) 1 Auditoria no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública (Infoseg) Renato Braga, CISA Novembro de 2008 2 Objetivo Apresentar a auditoria realizada pelo TCU no sistema

Leia mais

Auditoria Interna na Área de Tecnologia da Informação

Auditoria Interna na Área de Tecnologia da Informação Auditoria Interna na Área de Tecnologia da Informação André Luiz Furtado Pacheco, CISA 4º Workshop de Auditoria de TI da Caixa Brasília, agosto de 2011 Agenda Introdução Exemplos de Deliberações pelo TCU

Leia mais

Avaliação da Segurança da Informação no âmbito da APF

Avaliação da Segurança da Informação no âmbito da APF Avaliação da Segurança da Informação no âmbito da APF Pedro Coutinho Filho Sefti Brasília, 17 de maio de 2013 www.tcu.gov.br/fiscalizacaoti 2 da TI o Levantamento IGovTI o Objetivos Agenda o Principais

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

igovti e Classificação da Informação

igovti e Classificação da Informação igovti e Classificação da Informação André Luiz Furtado Pacheco, CISA Secretaria de Fiscalização de TI/TCU Brasília, 2 de outubro de 2014 Agenda 1. igovti 2. Classificação da Informação 3. Conclusão 2

Leia mais

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 Governança de TI: O desafio atual da Administração Pública André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 André Luiz Furtado Pacheco, CISA Graduado em Processamento de

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Unidade especializada em auditoria de TI. caso TCU. Renato Braga, CISA Tribunal de Contas da União

Unidade especializada em auditoria de TI. caso TCU. Renato Braga, CISA Tribunal de Contas da União Unidade especializada em auditoria de TI caso TCU Renato Braga, CISA Tribunal de Contas da União 2 O participante aprenderá mais sobre: As diferenças entre unidades de auditoria especializada e não especializada

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais

Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais Encontro com o mercado privado de TI Contratações Públicas de TI Sistemas Integrados de Gestão das Empresas Estatais Wesley Vaz, MSc., CISA Sefti/TCU Brasília, 6 de novembro de 2012 Sistemas Integrados

Leia mais

Por que pregão? Renato Braga, CISA, CIA, CGAP Sefti/TCU

Por que pregão? Renato Braga, CISA, CIA, CGAP Sefti/TCU 1 Por que pregão? Renato Braga, CISA, CIA, CGAP Sefti/TCU 2 Um homem que trabalha com suas mãos é um operário; o que trabalha com suas mãos e o seu cérebro é um artesão, e o que trabalha com suas mãos,

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Contratação de Serviços de TI. Ministro-Substituto Augusto Sherman Cavalcanti

Contratação de Serviços de TI. Ministro-Substituto Augusto Sherman Cavalcanti Contratação de Serviços de TI Ministro-Substituto Augusto Sherman Cavalcanti O antigo modelo de contratação de serviços de TI 2 O Modelo antigo de contratação de serviços de TI Consiste na reunião de todos

Leia mais

Resultados da fiscalização do TCU na área de tecnologia da informação

Resultados da fiscalização do TCU na área de tecnologia da informação Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Uso de TIC nas IFES Planejamento e Governança

Uso de TIC nas IFES Planejamento e Governança Uso de TIC nas IFES Planejamento e Governança IV Encontro do Forplad Daniel Moreira Guilhon, CISA Novembro/2012 1 O que pretendemos? Conceituar os aspectos relacionados à boa governança para assegurar

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Encontro com o mercado privado de TI Contratações Públicas de TI Cláudio Souza Castello Branco, CGAP, CIA1 Brasília, setembro 2012 Agenda Antes da

Leia mais

Governança de TI e Auditoria Interna

Governança de TI e Auditoria Interna Governança de TI e Auditoria Interna Renato Braga, CISA, CIA, CGAP, CCI Diretor Secretaria de Fiscalização de Tecnologia da Informação Tribunal de Contas da União Florianópolis, 25 de abril de 2012 Agenda

Leia mais

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO

TRIBUNAL DE JUSTIÇA MILITAR DO ESTADO PLANO DE AUDITORIA DE LONGO PRAZO (PALP) 2013-2014 Sumário: 1 INTRODUÇÃO... 3 2 BIÊNIO 2013-2014: ATIVIDADES DE MONITORAMENTO E ACOMPANHAMENTO.... 3 2.1 Apoio ao Tribunal de Contas do Estado de São Paulo...

Leia mais

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização.

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização. 28/06/2013 André Luís Coutinho Bacharel em Sistemas de Informações pela Faculdade Politécnica de Jundiaí Pós-graduado em Gestão Estratégica da Tecnologia da Informação pelo IBTA MBA em Gestão Executiva

Leia mais

ACÓRDÃO Nº 1233/2012 TCU Plenário

ACÓRDÃO Nº 1233/2012 TCU Plenário ACÓRDÃO Nº 1233/2012 TCU Plenário 1. Processo nº TC 011.772/2010-7. 2. Grupo I Classe de Assunto V: Relatório de Auditoria 3. Interessados/Responsáveis: 3.1. Interessada: Secretaria de Fiscalização de

Leia mais

José Geraldo Loureiro Rodrigues Orientador: João Souza Neto

José Geraldo Loureiro Rodrigues Orientador: João Souza Neto José Geraldo Loureiro Rodrigues Orientador: João Souza Neto Análise dos três níveis: Governança Corporativa Governança de TI Gerenciamento da Área de TI ORGANIZAÇÃO Governança Corporativa Governança

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Publicada no DJE/STF, n. 127, p. 1-3 em 3/7/2013. RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Dispõe sobre a Governança Corporativa de Tecnologia da Informação no âmbito do Supremo Tribunal Federal e dá outras

Leia mais

Tribunal Regional Eleitoral de Santa Catarina

Tribunal Regional Eleitoral de Santa Catarina Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETI) Secretaria de Tecnologia da Informação Florianópolis, março de 2010. Apresentação A informatização crescente vem impactando diretamente

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

ANEXO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DE AUTORIDADE PÚBLICA OLÍMPICA

ANEXO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DE AUTORIDADE PÚBLICA OLÍMPICA ANEXO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DE AUTORIDADE PÚBLICA OLÍMPICA 1. Escopo 1.1 A Política de Segurança da Informação e Comunicações da Autoridade Pública Olímpica (POSIC/APO) é uma

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011)

PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011) PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011) Dispõe sobre as competências da Secretaria de Infraestrutura de Tecnologia da

Leia mais

ANEXO I. Colegiado Gestor e de Governança

ANEXO I. Colegiado Gestor e de Governança ANEXO I CENTRO DE SERVIÇOS COMPARTILHADOS DO CAU Política de Governança e de Gestão da Tecnologia da Informação do Centro de Serviço Compartilhado do Conselho de Arquitetura e Urbanismo Colegiado Gestor

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig) Assessoria de Segurança da Informação e Governança

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Política de Segurança da Informação e Comunicações da UTFPR Segurança da Informação da UTF Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto no Decreto Nº 3505, de 13

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Auditoria de TI: 4 questões a serem respondidas

Auditoria de TI: 4 questões a serem respondidas Auditoria de TI: 4 questões a serem respondidas André Luiz Furtado Pacheco, CISA 41º FonaiTec João Pessoa, 26 e 27 de novembro de 2014 Agenda 1. Introdução 2. Estrutura de Governança de TI 3. Processo

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

GOVERNANÇA e SEGURANÇA

GOVERNANÇA e SEGURANÇA Forum de Pro-reitores de Planejamento FORPLAD - ANDIFES GOVERNANÇA e SEGURANÇA 19MAR2015 Edson Kowask Coordenador Acadêmico Governança e Segurança 1 Objetivos Apresentar o tema Governança e Segurança Apresentar

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos

UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos UNIDADE DE AUDITORIA INTERNA (UAUDI) Conceitos & Normativos Exercício 2015 Auditoria Interna Unidade de Auditoria Interna - CEFET/RJ Normativos: Portaria nº 07, de 15/01/2001: cria a Unidade de Auditoria

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Governança de Tecnologia da Informação e Contas Públicas

Governança de Tecnologia da Informação e Contas Públicas 1 Governança de Tecnologia da Informação e Contas Públicas Renato Braga, CISA Tribunal Regional Eleitoral da Paraíba Junho de 2009 2 Objetivo Apresentar como a governança de tecnologia da informação se

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014.

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. Institui a Política de Segurança da Informação e Comunicações - PoSIC no âmbito da Agência Nacional de Aviação Civil - ANAC. A DIRETORIA DA AGÊNCIA

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC 1. OBJETIVO Fornecer diretrizes, responsabilidades, competências e apoio da alta

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO PORTARIA Nº 795, DE 5 DE SETEMBRO DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso de suas atribuições

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 Proposta de Política de Segurança da Informação e Comunicações da Anatel O CONSELHO DIRETOR DA AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES,

Leia mais

RELATÓRIO TRIBUNAL DE CONTAS DA UNIÃO TC 007.887/2012-4

RELATÓRIO TRIBUNAL DE CONTAS DA UNIÃO TC 007.887/2012-4 GRUPO I CLASSE V Plenário TC 007.887/2012-4. Natureza: Relatório de Levantamentos. Órgão/Entidade: Administração Pública Federal (350 instituições). Advogado constituído nos autos: não há. SUMÁRIO: RELATÓRIO

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG Forplad Regional Sudeste 22 de Maio de 2013 Erasmo Evangelista de Oliveira erasmo@dgti.ufla.br Diretor de

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Porto Alegre, abril de 2015 Versão 4.0 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS PERTENCENTES AO GRUPO HOSPITALAR CONCEIÇÃO 1. INTRODUÇÃO A informação é o dado

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

DIS (DRAFT INTERNATIONAL STANDARD) - ISO 9001:2015

DIS (DRAFT INTERNATIONAL STANDARD) - ISO 9001:2015 DIS (DRAFT INTERNATIONAL STANDARD) - ISO 9001:2015 Sistemas de Gestão da Qualidade - Requisitos Tradução Livre Prefácio ISO (International Organization for Standardization) é uma federação mundial de organismos

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Gestão e Uso da TI na APF

Gestão e Uso da TI na APF Gestão e Uso da TI na APF Renato Braga, CISA, CIA, CGAP, CCI Brasília, 05 de novembro de 2012 1 Feliz aquele que transfere o que sabe e aprende o que ensina Cora Coralina, poeta goiana. 2 Objetivo Apresentar

Leia mais

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE MINISTÉRIO DA DEFESA MD31-P-03 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE 2014 MINISTÉRIO DA DEFESA ESTADO-MAIOR CONJUNTO DAS FORÇAS ARMADAS POLÍTICA DE SEGURANÇA

Leia mais

Comparação entre a Instrução Normativa SLTI/MP n 4 e o Guia de Aquisição do MPS.BR

Comparação entre a Instrução Normativa SLTI/MP n 4 e o Guia de Aquisição do MPS.BR Comparação entre a Instrução Normativa SLTI/MP n 4 e o Guia de Aquisição do MPS.BR Rejane Maria da Costa Figueiredo UNIVERSIDADE DE BRASÍLIA CAMPUS FGA *Fonte: Material: Edméia Andrade e Claudio Cruz Agenda

Leia mais

CÂMARA MUNICIPAL DE MANAUS DIRETORIA LEGISLATIVA

CÂMARA MUNICIPAL DE MANAUS DIRETORIA LEGISLATIVA LEI Nº 2.054, DE 29 DE OUTUBRO DE 2015 (D.O.M. 29.10.2015 N. 3.763 Ano XVI) DISPÕE sobre a estrutura organizacional da Secretaria Municipal de Finanças, Tecnologia da Informação e Controle Interno Semef,

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

Política de Segurança da Informação e Comunicações (POSIC) milson.henriques@saude.gov.br Coordenador Geral de Infraestrutura - Datasus

Política de Segurança da Informação e Comunicações (POSIC) milson.henriques@saude.gov.br Coordenador Geral de Infraestrutura - Datasus Política de Segurança da Informação e Comunicações (POSIC) milson.henriques@saude.gov.br Coordenador Geral de Infraestrutura - Datasus Conceitos A dade DICA D I C ntegridade A isponibilidade Significa

Leia mais

Gestão de Contratos: Peculiaridades da JT em Bens e Serviços

Gestão de Contratos: Peculiaridades da JT em Bens e Serviços Gestão de Contratos: Peculiaridades da JT em Bens e Serviços Justiça do Trabalho Fonte: Justiça em Números 2014 - CNJ Fabiano de Andrade Lima - JUNHO - 2015 Investimento TI A Secretaria de Receita Federal

Leia mais