Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Tamanho: px
Começar a partir da página:

Download "Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança"

Transcrição

1 Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

2 Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas

3 Não vendo cofres, vendo tempo Dono da maior fábrica de cofres do mundo

4 Vídeo em

5 Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio NBR ISO/IEC Código de Prática para a gestão de segurança da informação

6 Vídeo em

7

8 Consumerização é a tendência dos consumidores de dispositivos estarem atualizados com os lançamentos de mercado, novos modelos e tecnologias. Ex: filas à porta das lojas Apple na véspera do lançamento de um novo modelo de iphone. BYOD (Bring Your Own Device) é a preferência pela utilização de dispositivos pessoais para fins profissionais.

9

10 É um fenômeno global, desafio tecnológico, organizacional e de segurança Maior produtividade, satisfação do funcionário, menores custos Possibilidade de escolher seus dispositivos e aplicativos e combinar sua vida pessoal e profissional; As empresas devem responder de forma proativa ao BYOD com melhores políticas.

11 Desempenho Impacto dos dispositivos no ambiente; Que tipo e quanto de tráfego; Infraestrutura atual suporta a inclusão destes dispositivos; Segurança Soluções de segurança (antivírus, senha de bloqueio,criptografia,...); Politica de BYOD; O equipamento é de responsabilidade do proprietários; O conteúdo armazenado é de responsabilidade do usuário exceto o que está no conteiner ; O proprietário declara que os softwares instalados possuem licença; Deve estar ciente da possibilidade de monitoramento e inspeção física por parte da empresa; Empresa é beneficiária de uso temporário e parcial em caráter não oneroso, sem qualquer reponsabilidade por parte da empresa; Empresa não se responsabiliza por perda, deterioração, furto, extravio e quebra de equipamento devendo este avisar a empresa no caso da ocorrência de um destes problemas;

12 Segurança Planejamento Uso de forma discreta e com zelo para evitar incidentes e vazamento de informação; O acesso ou uso do equipamento ou recursos de informação pelo usuário, não deve configurar sobreaviso ou sobrejornada, sendo um ato de liberalidade, proatividade e iniciativa do mesmo Solução de identificação e monitoração (MDM); Controle de segurança contra ameaças e intrusões; Definir as limitações de uso dos dispositivos na empresa; Considerar o uso de wipe remoto; Treinamento dos usuários sobre aderência a política e problemas causados por uma violação da segurança.

13 72% da empresas consideram BYOD o futuro da TI ; Agosto 2013: tablets vendidos no Brasil (134%); 38% dos computadores vendidos no Brasil são tablets; 34 % das empresas não tem controle nenhum sobre vazamento de informações; Mais de aplicativos maliciosos para Android (1 sem 2013); 97% das empresas brasileiras permitem o uso de dispositivos móveis particulares; Previsão de mais de 10 milhões dispositivos móveis conectados a Internet até 2016; Destes usuários, 75% terão um dispositivo e 25%, dois ou mais; 81% dos empregados utilizam para uso corporativo; 90% desabilitam bloqueio em tablets e 75% em smartphones; 74% dos lideres de TI acreditam que BYOD traz mais produtividade; 74% das empresas esperam aumento de 2 a 10 vezes de dispositivos móveis em seus ambientes nos próximos 2 anos.

14 Bring Your Own Destruction

15

16 São redes de relacionamento onde os usuários: Fornecem informações pessoais; Possam acessar informações de outras pessoas; Possam utilizar mecanismos de comunicação; Possam criar grupos de acordo com interesses em comum; Esses conteúdos são gerados pelos próprios clientes; Como se fosse um diário eletrônico;

17 Rapidez na propagação de informações; Grande quantidade de usuários Facebook: 54 milhões (Brasil) Twitter: 33 milhões (Brasil) Instagram: 100 milhões (mundo) Facilidade de acesso Dificuldade de controle sobre as informações

18 mais de 1 bilhão de usuários em 213 países

19 seria o terceiro maior do mundo, só perderia para China e Índia

20 média de 2,7 bilhões de "curtir" por dia

21 Brasil : maior crescimento em número de usuários em 2012 e 4 no mundo com 54 milhões (1 em cada 4)

22

23 Invasão de privacidade Furto de identidade Invasão de perfil Uso indevido de informações Danos a imagem e reputação Vazamento de informações

24 Códigos maliciosos, phishing (instalação e recebimento) Conteúdos impróprios e ofensivos Contato com pessoas mal intencionadas Informações podem ser usadas para sequestros e furto de bens

25 Rede social é um local público; Pense bem antes de divulgar (não tem como voltar atrás); Seja o mais restritivo possível; Perfil e dados pessoais privados; Não divulgue seu endereço de ; Selecione seus contatos; Nem tudo que você lê é verdade; Cuidado ao se associar a grupos; Cuidado ao divulgar fotos e vídeos; Não divulgar viagens, ausências; Cuidado com uso de geolocalização; Evite falar sobre sua rotina; Não divulgue fotos sem autorização; Utilize senhas fortes; Habilite notificações de login; Sempre feche sua sessão;

26 Conduta Digital Legislação Penalidade Art. 189, Lei 9279/96 Crime contra a propriedade industrial Usar logo ou marcas de empresa em sites, comunidades ou em outros materiais, sem autorização do titular; ou imitá-las de modo que possa induzir à confusão. Enviar ou publicar informações para concorrentes de mercado que sejam confidenciais. Enviar a terceiros contendo informação considerada confidencial. Art. 195, Lei 9279/96 Crime de concorrência desleal Art. 153, Cód. Penal Divulgação de segredo Detenção, de 3 meses a 1 ano. Detenção, de 3 meses a 1 ano, ou multa. Detenção, de 1 a 6 meses, ou multa. Divulgar informações confidenciais referentes ao seu trabalho, através de e- mails, chats, comunidades, etc. Causar danos devido a quebra de sigilo profissional, abuso do direito de liberdade de expressão, comentários ofensivos ou agressivos sobre empresa ou pessoa. Divulgar informação financeira da empresa em comunidades, palestras internas de resultados no Youtube, antes de formalizar junto a CVM e investidores. Art. 154, Cód. Penal Violação de segredo profissional Arts. 187, 927, 1016 do Código Civil Danos e indenização Infração a Instrução CVM 358 Fato Relevante Detenção, de 3 meses a 1 ano, ou multa. Pagar indenização relacionada a danos morais e materiais causados. Penalidades previstas pela CVM, que incluem multa elevada Fonte: Patricia Peck

27 Vídeo em

28 Muito obrigado! Marco Vinicio Barbosa Dutra

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

SEGURANÇA DA INFORMAÇÃO CUSTO OU INVESTIMENTO?

SEGURANÇA DA INFORMAÇÃO CUSTO OU INVESTIMENTO? SEGURANÇA DA INFORMAÇÃO CUSTO OU INVESTIMENTO? Ao participar de congressos, palestras e eventos relacionados à Tecnologia da Informação, é muito comum participantes mencionarem a seguinte questão: tratando-se

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1 POLÍTICA

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Lucimara Desiderá lucimara@cert.br Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Câmara Municipal de Sinop

Câmara Municipal de Sinop CÂMARA MUNICIPAL DE SINOP - ESTADO DE MATO GROSSO INSTRUÇÃO NORMATIVA STI 001/2011 Versão: 01 Aprovação em: 06/12/2011 Unidade Responsável: Coordenadoria de Administração CAD STI: Sistema de Tecnologia

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

Segurança da Informação e os Riscos com os Terceirizados Como prevenir?

Segurança da Informação e os Riscos com os Terceirizados Como prevenir? Segurança da Informação e os Riscos com os Terceirizados Como prevenir? 1 A Tecnologia transformou a Sociedade! http://www.missaopraiadacosta.com.br/up/wp-content/uploads/2012/07/gafetrabalho.jpg Acessado

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

TERMO DE CONDIÇÕES DE USO. Jornal Cruzeiro do Sul Digital

TERMO DE CONDIÇÕES DE USO. Jornal Cruzeiro do Sul Digital TERMO DE CONDIÇÕES DE USO Jornal Cruzeiro do Sul Digital O presente instrumento representa um Termo de Condições de Uso para acesso ao Sistema e assinatura do Jornal Cruzeiro do Sul Digital, mantido pela

Leia mais

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira

Projeto Smartphone Honey Stick 2013 da Symantec Edição brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Projeto Smartphone Honey Stick 2013 da Symantec Edição Brasileira Page 1 ÍNDICE Sumário Executivo; 3 IIntrodução; 4 Objetivos; 7 Metodologia; 9 Principais Conclusões; 12 Outras constatações e conclusões;

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação

Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação Segurança em Dispositivos Móveis Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas

Leia mais

Mobile Device Management MDM. SAP Forum, Fev2014.

Mobile Device Management MDM. SAP Forum, Fev2014. Mobile Device Management MDM SAP Forum, Fev2014. A EMBRATEL ENTREGA Porque é a mais completa operadora de Telecomunicações e TI Referência e líder na oferta de serviços de telecomunicações em toda a América

Leia mais

Política de Uso do Projeto internet SEM FIO

Política de Uso do Projeto internet SEM FIO Sumário 1 Introdução......2 2 Público alvo......2 3 Objetivo......3 4 Política de uso....3 4.1 Usuários...4 4.2 Autenticação dos Usuários...5 4.3 Captive Portal...6 4.4 Regras gerais para usuários...6

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Documento Técnico G DATA nº 0273. Mobile Device Management. DocumentoTécnico_nº0273_2

Documento Técnico G DATA nº 0273. Mobile Device Management. DocumentoTécnico_nº0273_2 Documento Técnico G DATA nº 0273 Mobile Device Management DocumentoTécnico_nº0273_2 015_04_21 G DATA Desenvolvimento de aplicativos Índice 1. Introdução... 3 2. Dispositivos móveis na empresa... 3 2.1.

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Tendências, modelos de uso e visão de futuro para dispositivos no setor corporativo

Tendências, modelos de uso e visão de futuro para dispositivos no setor corporativo Tendências, modelos de uso e visão de futuro para dispositivos no setor corporativo Carlos Luzzi Desenvolvimento de Negócios Corporativo, Governo & Educação Agenda Tendências de computação pessoal Definindo

Leia mais

Segurança em Redes Sociais

Segurança em Redes Sociais Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS.

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO CONCORDO VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. TERMOS E CONDIÇÕES DE USO APLICATIVO OMNI CARTÕES LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. A OMNI CARTÕES

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso.

ANUCIANTE declara que aquiesceu com todas as condições apresentadas no presente Termo de Uso. O website e domínio www.busquecursos.co, bem como seus subdomínios, funcionalidades, conteúdo e demais aplicações e serviços (incluindo aplicações mobile) estão sujeitos aos termos e condições deste termo

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Mobilidade e Políticas de Segurança da Informação: o caso da UFRGS. Afonso Araújo Neto CPD/UFRGS

Mobilidade e Políticas de Segurança da Informação: o caso da UFRGS. Afonso Araújo Neto CPD/UFRGS Mobilidade e Políticas de Segurança da Informação: Afonso Araújo Neto CPD/UFRGS Agenda Mobilidade e suas consequências Autonomia universitária e a gestão de segurança A importância das políticas de segurança

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Proteção do Sigilo de Informações e Marco Civil da Internet

Proteção do Sigilo de Informações e Marco Civil da Internet Proteção do Sigilo de Informações e Marco Civil da Internet 2 Não há lei brasileira que regule a atividade de navegação na internet ou traga disposições específicas e exclusivas sobre os dados que circulam

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Insider Threats Estamos convidando os inimigos a entrar?

Insider Threats Estamos convidando os inimigos a entrar? Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais