CIBERSEGURANÇA. Nº 2 Junho de Vicente Freire Coronel

Tamanho: px
Começar a partir da página:

Download "CIBERSEGURANÇA. Nº 2 Junho de 2009. Vicente Freire Coronel"

Transcrição

1

2

3 Vicente Freire Coronel CIBERSEGURANÇA A Sociedade da Informação, entre muitas possíveis caracterizações, identifica-se numa forte presença de telecomunicações e num grande volume de actividades de comunicação. Constituise como facilitadora da comunicação que, com a liberalização do mercado, se tornará ainda mais abrangente e pertinente. Neste enquadramento, a internet é, no fundo, um elemento estruturante da sociedade da informação e uma face visível da mesma. Com a velocidade actual do desenvolvimento da Sociedade da Informação e a pertinência desta na vida de pessoas e empresas, os estados não se excluem de entender que, eles próprios, têm de desempenhar um papel eminentemente activo de forma a haver uma convergência para essa mesma sociedade. Em Portugal temos alguns exemplos concretos desse esforço: o I 2010 como uma resultante do empenho conjunto no seio da União Europeia, e a um nível mais nacional identificamos o conhecido Plano Tecnológico inserto na Estratégia de Lisboa. A perspectiva das telecomunicações móveis, sem fios e em banda larga, e a televisão digital terrestre, leva-nos também a abrir horizontes e a pensar o que é que poderá ser o futuro da Sociedade de Informação. O que acontece nos tempos de hoje, mormente na actual Sociedade de Informação, são mudanças conjunturais bastante aceleradas e bastante inóspitas (inóspitas no sentido em que deixa muitas brechas ou vulnerabilidades). As novas tecnologias, acarretam renovados objectivos para as tecnologias de informação: ao contrário do que acontecia anteriormente onde tudo estava mais centralizado, elas são agora bastante abertas, centradas no utilizador, assistindo-se a uma computação em rede. O ambiente de mercado, dos dias de hoje, é extremamente aberto, aguerrido, competitivo, e muito dinâmico. As novas empresas, por esse efeito, também são abertas. Estão conectadas em rede tentando cada vez mais explorar as novas tecnologias. São, sobretudo, organizações que tendem a estar assentes nos fluxos de informação. Isto leva a que a sociedade esteja a alterar-se, que os estados tenham outro tipo de comportamentos e por isso podemos identificar que há sinais de uma nova ordem geopolítica no Mundo visível em intervenção mais directa nalguns casos e noutros mais indirecta, consubstanciado-se num modo próprio de o mundo se construir, porque se está perante uma ordem aberta e volátil. Embora vejamos ainda algum protagonismo de um determinado Estado/Nação em particular, podemos dizer, salvo melhor opinião, que continuamos num Mundo multipolar. 1

4 Por outro lado, a sociedade em que vivemos é uma sociedade em rede, em que cada um de nós, funciona como um nodo dessa rede. Podemos extrapolar este conceito para níveis mais elevados, o nível económico, o nível militar, o nível científico. Quase tudo funciona em rede sendo de todo conveniente ter uma compreensão clara da Teoria dos Sistemas ; como é que eles funcionam. Se, por um lado, a rede traduz que é fácil haver contacto de um nó com outro qualquer nó, mesmo que por via indirecta através de outros, também é certo que se alguma tragédia ou alguma vulnerabilidade ocorre num determinado nó é possível encontrar impactos noutros nós. Esta situação leva-nos a uma outra preocupação: se estamos em rede e as infra-estruturas estão todas interligadas pelo uso de tecnologias de informação está-se perante um modelo de interdependência. Por exemplo, em relação à rede eléctrica, temos dependentes as telecomunicações, os transportes, os sistemas financeiros, as infra-estruturas críticas, a defesa, a protecção civil, etc. Mesmo que não consideremos as vulnerabilidades eminentes por via da dimensão eléctrica, os sistemas de informação, porque presentes, penetram nas vulnerabilidades de um sistema e outros, por via daquele, poderão ser atingidos. Há de facto uma enorme interdependência. Se por um lado estamos mais desenvolvidos, por outro lado, também estamos muito mais vulneráveis. Assiste-se paralelamente ao desenvolvimento das empresas. Estas tendem a ter muita da sua vivência diária numa forma virtual, assente em processos organizacionais diferentes daqueles que era habitual e também em estruturas para fluxo de informação, desde a intranet, para contactos entre si próprios, à extra-net nas ligações de relacionamento privilegiado com outros até internet, nos contactos de um modo geral para todos. Ou seja, de qualquer parte do mundo é possível aceder à empresa e esta pode aceder a qualquer canto do mundo. Os tempos de hoje, são de uma verdadeira Economia de Conhecimento, e este tipo de economia tem potenciado elevados níveis de competitividade em que, nalguns casos, se caracteriza verdadeiramente mais por um campo de conflitualidade. Esta economia do conhecimento, em parte, pode ser visível na questão das patentes. Não se resume só a tal, mas é um bom exemplo. É- nos constante a guerra no seio da propriedade intelectual ou direitos de autor. Não há propriamente roubo de patentes mas a utilização da informação correspondente a essa patente, e o conhecimento que lhe está associado. O novo ambiente competitivo é, por assim dizer, estimulante para grandes orientações estratégicas e para necessidades cada vez mais sofisticadas dos decisores. Exige desafios! Há uma concorrência baseada no conhecimento, onde a tecnologia e a intelligence são muito pertinentes e parceiras. Torna-se relevante a Competitive Intelligence. O prémio Nobel da Economia de 2001 veio lançar neste particular mais um ingrediente para a turbulência dos conceitos inerentes à Sociedade da Informação: a informação assimétrica. Traduzindo de forma rudimentar, estamos ante a ideia de que alguém possui mais informações que outros. É perfeitamente óbvio que tal pode acontecer. A questão de alguém que possui mais informação que o outro pode não traduzir uma associação à dimensão física (o maior sabe mais que o menor ). Para um determinado momento determinada informação, de facto, pode ser mais pertinente, mais vantajosa. Tal, vai permitir a quem a dispõe, mesmo que de dimensão mais reduzida, explorar vulnerabilidades ou criar roturas em outras instituições que podem estar muito mais estruturadas, serem de maior dimensão, mas que para aquele particular, estão dessincronizadas/minorizadas em termos de informação. Estão em défice. É este conceito de informação assimétrica que está na base do conceito da guerra da informação. A superioridade de informação é o que competidores, concorrentes, contentores, pretendem obter, isto é, cada um procura ter a quantidade de informação que necessita, de modo a que possa melhorar a sua posição relativa em relação aos outros. Consideremos dois cubos de tamanhos diferentes em que o mais pequeno está inserido noutro. 2

5 Estado da Informação Azul As necessidades de Informação Azul e Vermelha são Potencialmente diferentes A posição da Informação de cada Actor relaciona-se com as suas necessidades Estado da Informação Vermelha O Objectivo é melhorar a Posição Relativa da Informação Azul face à Posição Relativa da Informação Vermelha Fontes: Alberts e Garstka (2001) O contorno exterior da figura representa a informação que quero e o cubo interior representa efectivamente, aquela informação que dispõe. Esse diferencial entre o que necessita e o que dispõe dá um posicionamento da informação relativa de cada actor, em que cada actor ou cada interveniente procura melhorar a posição relativa da sua informação face à posição do outro contentor, oponente ou concorrente. Assim, é lógico falar-se em utilização conflitual e competitiva da informação. Não esqueçamos que a informação é pertinente pois é com ela que a maior parte das instituições vive e sobrevive. A procura de informação, a que ora chamamos de Competitive Intelligence (nas empresas) traduz-se em geral como o conjunto de dados e de informações recolhidas para que possam apoiar as decisões de natureza estratégica. Subjacente a este conceito está que essa obtenção de informação é feita de um modo ético e legal (nalguns aspectos é discutível o que é a ética e o que é legal). No entanto, quando nos referimos ao aspecto mais conflitual estamos querendo dizer que essa procura das superioridade da informação pode levar a outros caminhos pela simples razão, em que não é só cada um a correr per si que revela as suas próprias capacidades, mas, também que vai afectar as capacidades do outro. Essa superioridade de informação é, no fundo, traduzida por essa procura da vantagem de informação, pela capacidade de procurar reunir, processar e disseminar um fluxo de informação ininterrupto enquanto se tenta negar essa capacidade ao oponente. A informação, em boa parte, pode ser vista sob três grandes dimensões, embora seja discutível o poder associar-se outras dimensões. 3

6 Qualidade da Informação.Precisa; segura; Posição da Informação Azul Uma vantagem de informação é obtida quando um actor supera os seus competidores no domínio da informação Vantagem de Informação Posição da Informação Vermelha Conteúdo. Completo; Relevância; Temporalidade. Relativa à tarefa Fontes: Alberts e Garstka, (2001) Começava por referir a vertente/dimensão qualidade da informação. Com efeito, pode-se ter muita informação, mas se a qualidade que ela representa, não for precisa, não for segura, que adianta? Por outro lado, o seu conteúdo e a relevância que representa são pertinentes? Posso ter muita informação, mas se ela não é relevante, para que serve? Mas o dispor da informação não é tudo. Ela é pertinente num determinado tempo (refiro-me à temporalidade da informação) e é útil se usada num determinado tempo. Até posso ter muita informação mas se não a souber usar no momento em que ela é necessária daí não resulta grande vantagem. A guerra da informação é, de facto, o que dá substância à procura dessa superioridade de informação. No fundo é o conjunto de acções destinadas, por um lado, a proteger ou a preservar os nossos Sistemas de Informação quer da exploração, quer da corrupção, quer mesmo da própria destruição, enquanto simultaneamente se faz exactamente o oposto sobre os do adversário, no sentido de conseguir obter, de facto, vantagem de informação. Este impacto das operações de informação conforme se observa na figura tenta expandir o valor da informação em posse. 4

7 Posição da Informação Azul INFO OPS Ofensivas Azuis Garantia da Informação Azul Exploração da Informação do Adversário As INFO OPS são utilizadas para Facilitar a Obtenção e para Proteger uma vantagem Relativa de Informação. INFO OPS Ofensivas Vermelhas Nega Enganar Posição da Informação O objectivo é melhorar a Posição da Informação relativa Azul Procura-se negar aos outros o acesso aquela informação assegurando por outro lado o efeito contrário sobre a informação que se pretende. O que se quer fazer é negar, enganar e em alguns casos até destruir as info-estruturas. Este modo de encarar a informação numa perspectiva de conflitualidade tem alguns conceitos estruturantes associados. Na figura da página. seguinte, a pirâmide representada no lado esquerdo identifica a pirâmide cognitiva, onde observamos quatro grandes camadas : 1. Dados; 2. Informação; 3. Conhecimento; 4. Saber. 5

8 Domínio Cognitivo Saber Conhecimento Gestão das Percepções Operações de Informação Guerra Cultural Guerra Cognitiva Efeitos de Semântica Domínio da Informação Informação Guerra de C2 GE Guerra de Informação Efeitos de sintaxe Domínio Físico Dados Guerra de Sinais Efeitos Físicos Mundo Real Mundo Real Destruição Física Os dados estão associados às estruturas físicas. Por isso mesmo, identificam a camada do domínio físico, que corresponde ao que efectivamente está mais próximo do Mundo Real. Não são os dados em si que são a grande essência. Os dados elevados no contexto é que significam informação; já estamos falando do domínio da informação. Quando essa informação é (vou utilizar termos sem grandes elaborações conceptuais), trabalhada pela experiência das pessoas, estamos a falar de conhecimento, que visa em ultima análise se converter numa decisão sustentada, na figura traduzida por saber. Nesta camada, fala-se do domínio do cognitivo, onde de facto os seres humanos enquanto seres pensantes e seres com mente vão conseguir trabalhar a informação. Em que é que isto se traduz? Significa que para cada um destes domínios há um nível de conflitualidade que se pode fazer em dimensões diferentes. No domínio dos dados e das info-estruturas, a destruição física pode ser suficiente. Particularmente na questão dos dados podemos também encontrar o espaço da guerra electrónica. No domínio da informação temos a guerra do comando e controle que se reflecte no ataque aos poderes de decisão. Produz-se efeitos ao nível de sintaxe. O uso de operações de informação tem especialmente efeitos de semântica, isto é, a informação está lá mas estruturada de uma forma completamente diferente que não é possível percepcionar que tipo de informação lá está. As estruturas que a suportam estão presentes mas não se consegue conexão. Assim, não se consegue perceber efectivamente o que é que está construído. Note-se que a guerra de informação poderá distinguir entre alvos militares e civis. O esquema traduzido na figura abaixo, não representa unanimidade (pelo menos na Academia Militar) em admitir que há uma separação nítida entre alvos militares e alvos civis. 6

9 Usando no entanto esta distinção, sem grande problemática pode-se dizer que os impactos/envolventes da guerra de informação em alvos militares vão no sentido de combate ao nível dos sistemas de comando e controle, da guerra electrónica, da guerra psicológica e da ciberguerra propriamente. Nos alvos civis talvez seja mais visível em termos de pirataria electrónica, bloqueio de informação, em guerra baseada na informação e em problemas da segurança da informação. Noutra dimensão, efectivamente quem se potencia a ser alvos deste tipo de actividades são: as entidades de liderança, as infra-estruturas militares e civis, e até os próprios sistemas de armas em que grande parte deles são assentes em tecnologias de informação, e por conseguinte, também altamente vulneráveis. Retomando a consciência que a internet constitui uma rede de cobertura mundial não será difícil percepcionar as ameaças aos sistemas de informação empresariais e militares como uma evidência. Elas surgem de governos estrangeiros, de hackers e mesmo de organizações criminosas, noutras palavras, a Internet constitui, de certa maneira, o melhor suporte para desenvolver estas acções de guerra de informação. Tal leva-nos a que, no âmbito do ciberespaço, algumas questões possam ser colocadas de modo pertinente. Quais são as ameaças? Os conceitos de defesa com que estamos habituados a lidar mantêm-se ou precisam de ser alterados no seu enquadramento? Quais são os desafios que se colocam quer a nível político ou profissional e tecnológico? 7

10 É, sem duvida, necessário pensar em níveis de ameaça que aqui, sem pormenorizar os identifico como: I n t e n ç õ e s Hackers Amadores Terroristas Crime Organizado Grupos de Pressão Crackers Capacidades Estados Fontes: Martin Libicki (1996); Morris (1995) Estão aqui representados uma série de possíveis interlocutores em acções no ciberespaço. Há probabilidade de as acções acontecerem quando se associa capacidades com intenções. Se acrescentarmos que elas podem ocorrer a um nível estratégico, porque planeadas, pode então criarse um elevado poder disruptivo, como que assistindo a bombardeamentos estratégicos, sem que sejam verdadeiros bombardeamentos, fazendo recurso apenas à utilização de computadores transformando-os efectivamente, em armas de disrupção massiva pese embora pareçam máquinas inocentes. Parece-me pertinente apresentar o seguinte quadro elaborado pelo Tenente-Coronel suíço Gerald Vernez, em 2004, relativamente a vulnerabilidades do seu país mas que se entende extrapolável a qualquer outro. 8

11 Echelon PM / Governo Negócios Estrangeiros Administ. Interna Justiça + Forças Polic. Defesa Finanças Economia Energia + Transportes Espionagem Insiders Ciberataq. Virus & Co Acidentes Destabiliz. Desinfor. Manipulaç. Chantagem Extremismo Terrorismo Adaptado: LTC Gérald Vernez (2004) por TCor Viegas Nunes O quadro apresenta as grandes ameaças que podem ocorrer e quais as potenciais entidades do governo que lhes estão vulneráveis. Observa-se desde Negócios Estrangeiros, a Administração Interna, a Justiça, a Defesa, a parte das Finanças, a parte da Economia, às Energias e Transportes. Afinal, quase ninguém fica ileso. Independentemente de podermos discutir se as ameaças são mais acentuadas ou não numa determinada entidade ou até mesmo se são do tipo apresentado é certo que se pode encontrar, em toda a estrutura estatal, altas vulnerabilidades e o tipo de ameaças que podem surgir são de vária ordem. Uma verdade é certa! Havendo ataques ou havendo esta intenção de uso malicioso dos computadores, vamos ter graves consequências, vamos ter impacto. Esse impacto pode traduzir-se na perda de dados, porventura de informação sensível, ou meramente assistir-se à diminuição do desempenho do sistema e à perda de produtividade. Um pequeno exemplo: neste momento a Academia Militar (que não se crê ter sido vitima de qualquer ataque) luta contra um vírus que se instalou na rede e que a mantém bloqueada há alguns dias. Parece também ter-se estendido a parte do Exército e para fora deste. Curiosamente, recentemente a comunicação social noticiava que a Marinha de Guerra Francesa estava afectada nos seus sistemas de informação por um vírus, que por coincidência é do mesmo tipo que aquele que nos devora a paciência na AM. Ainda há pouco tempo, a Microsoft estava a dar um avultado prémio a quem descobrisse o antivírus para eliminar o vírus em causa, que é relativamente recente. Tem uma ou duas semanas. 9

12 Isto é uma evidência dos problemas que a perda de produtividade do sistema acabam por provocar, porque quase não dá para trabalhar, por se tornar demasiado lento. O sistema degradase, conduzindo a avultados prejuízos financeiros e provoca também efeitos em aspectos menos tangíveis: a credibilidade e a confiança dos clientes pois os próprios sistemas da organização, porque dali dependentes, ficam afectados. Embora até aqui só tenhamos sobretudo manifestado preocupações sobre efeitos na afectação do Estado, não é só ele a vitima, as empresas também o são. O modelo exposto na figura abaixo, de uma forma macro, traduz que os recursos são alvos potenciais ou seja, há vulnerabilidades. Recursos (Alvos Potenciais) Vulnerabilidades Ameaças Gestão do Risco RISCOS Adopção de Contra-Medidas Aceitação do Risco Transferência do Risco Fonte: Adaptado de Eng. Sousa Cardoso (2003) Por outro lado, ao serem identificadas sérias ameaças admite-se estar, por conseguinte, submetido a riscos. Não há forma de os evitarmos na totalidade. Há assim a necessidade de haver uma gestão de riscos de forma a diluí-los, particularmente nas áreas cujos impactos são muito mais sensíveis e procurar, de algum modo, que eles efectivamente não ocorram. Transportemos este contexto para o confronto Rússia versus Estónia (em verdade não se pode mencionar a Rússia, porque nunca foi declarado que tinha sido a Rússia que atacou a Estónia, todavia os indícios apontavam nesse sentido). A Estónia, sendo um país com uma capacidade de governação electrónica elevada, cerca de 90% residente na Internet, e onde também grande parte das empresas privadas estão residentes na net ficou praticamente bloqueado perante um ataque de negação de serviços. 10

13 O caso talvez mais interessante, numa outra dimensão, ainda que com menos informação plausível, foi o do ciberataque da Rússia (em Agosto de 2008) à Geórgia, em que enquanto decorreram os ataques com armas, em simultâneo, também estavam a ocorrer ataques no ciberespaço, ou seja, a rede estava a ser utilizada para fins maliciosos. Curiosamente umas semanas antes desta guerra, a Geórgia já tinha sido vítima de ciberataques, ainda que provenientes de um servidor localizado nos Estados Unidos (supostamente atribuídos a simpatizantes russos), com intenção de negação de alguns serviços públicos na Geórgia. Uma questão se põe. Porque é que não houve logo nesse primeiro momento um ataque sério e estratégico? Julga-se que talvez se estaria a fazer um ensaio. O certo é que (e é isto que se quer relevar), simultaneamente com os métodos convencionais de guerra, a Artilharia, os tanques, etc., foram usados ataques no ciberespaço. Temos consciência de que o estado do utilizador é de vulnerabilidade e o estado da tecnologia também é de vulnerabilidade. Por isso, as preocupações devem de facto incidir na protecção do ambiente da informação porque ele é de extraordinário interesse nacional. Nuns casos não teremos condições de deter os ataques, noutros conseguiremos, em tempo, detectar esses ataques ou potenciais ataques. Quer isto dizer que, algumas vezes não vamos conseguir perceber o ataque pelo que se deve procurar o mal menor, ultrapassando as dificuldades pelo processo de recuperação ( recovery ). É obvio que quando estamos a tentar entender o que está por detrás daquelas acções, encontramos muitas vezes motivações políticas, e por conseguinte também os aspectos diplomáticos irão funcionar, neste enquadramento, tentando a não ocorrência daqueles cenários. De facto, o que aconteceu com a Rússia versus Estónia, e eu continuo a alertar, Rússia entre aspas, gerou depois uma série de movimentações diplomáticas e de grande preocupação quer pela parte da NATO quer da União Europeia, porque o assunto foi sério e por outro lado, a Rússia quis mostrar quando fez o ataque à Estónia, que não estava em causa só o mero facto de uma estátua ter mudado de localização dentro da Estónia, mas que havia outras razões políticas. Parece-nos que alguns aspectos a considerar, neste contexto da informação a ser usada como ambiente de guerra, é inevitável a existência de estratégias e torna-se evidente a necessidade de algumas actividades estruturadas para acautelar aquelas situações. É preciso haver estudos sobre a probabilidade de ocorrência das ameaças, mas tem que sobretudo haver lugar ao levantamento de uma estrutura nacional que possa ter a coordenação destas envolventes. Os militares não estão fora deste contexto, até porque a concretização das ameaças afectam alguns sectores vitais do estado e quando assim é, muitas vezes, são os militares que são chamados a resolver situações sensíveis. Impõe-se conhecer a origem e o perfil dos ciberterroristas mas também é preciso estruturar a defesa da informação nas empresas privadas. Estamos a falar da segurança da informação. É preciso haver acordos de cooperação para a protecção de infra-estruturas porque se só um é que tem as medidas adequadas e os outros não as têm acaba por sobrar para o próprio também: a bola acaba por vir bater de alguma forma no seu lado. 11

14 É verdade que as tecnologias trouxeram modernidade e vantagens competitivas, mas mais que nunca impõe-se, paralelamente, instrumentos jurídicos que permitam a regulação e segurança da sociedade de informação. As acções de guerra de informação não se limitam exclusivamente ao sistema militar; o Estado, de modo geral, está altamente vulnerável. É certo que, no aspecto teórico, há grandes indícios de vulnerabilidade das actividades num governo electrónico a ciberataques. Não é possível fazer uma clara separação entre as questões civis e militares e por isso mesmo há necessidade de uma política, uma estratégia para este tipo de preocupações no domínio da informação, sendo que, qualquer solução de segurança que encontremos está sempre aquém das potenciais ameaças. Obviamente que esta guerra contra um inimigo que, por sinal, se apresenta muitas vezes invisível, obriga a uma revisão dos actuais conceitos de segurança e defesa. É evidente que neste contexto, por muito que não gostemos ou mesmo que discordemos, irão surgir novas restrições aos direitos, liberdades e garantias das pessoas. Estamos numa sociedade mais desenvolvida, mas também simultaneamente mais vulnerável. Os aspectos enumerados são preocupações de nível nacional a exigir uma estratégia da informação que assegure a disponibilidade, a confidencialidade, a integridade da informação de interesse nacional e sobretudo que seja uma garantia de eficiência com que o país processa e utiliza a informação. Por exemplo, nos Estados Unidos entre outros actores principais nesta guerra da informação, identificamos a estrutura nacional de defesa, as forças de segurança, as Forças Armadas e Empresas Privadas. Arrisco a dizer que é necessário um policiamento para o ciberespaço. Polícias para o ciberespaço? Não temos ainda especialistas/ polícias em quantidade suficiente para satisfazer estas características específicas. Às Forças Armadas está reservado um papel bastante interventivo. As empresas privadas, também elas actores nestas questões, têm duas vertentes: a de vítima e a de produtores de tecnologias. Por isso se tem também de acautelar o que se envolve/desenvolve dentro das próprias tecnologias. A cooperação internacional tem que ser bastante alargada e estimulada pois ela é vital para a solução de problemas ou, tanto quanto possível, para que sejam evitados. Aprende-se a caminhar, caminhando. Não é esforço que vá ser feito num só dia, o percurso é longo. 12

15 José Carlos L. Martins Tenente-Coronel SEGURANÇA E INSEGURANÇAS DAS INFRA-ESTRUTURAS DE INFORMAÇÃO E COMUNICAÇÃO ORGANIZACIONAIS Para uma eficaz segurança da informação é necessário proceder a uma análise dos sistemas que interagem com as organizações e dos diversos actores e suas relações (ver Figura 1), de forma a identificar e perspectivar as ameaças a que está sujeita. A identificação dos sistemas externos que interagem com a organização, permitem enquadrá-la no ambiente envolvente e obter uma visão real das ameaças à sua sobrevivência. Figura 1: A Organização e o Meio Envolvente Fonte: Varajão (1998, p.19) Após a análise externa da organização, é necessário integrar a interna, o que passa principalmente por referenciar as possíveis ameaças e vulnerabilidades dos componentes dos SI. É fundamental analisar os diversos níveis (Estratégico, de Gestão e Operacional) e as actividades da organização, identificando-se a informação existente em cada nível organizacional e os meios humanos e tecnológicos de suporte. Esta actividade, gera um primeiro esboço dos fluxos de 13

16 informação que percorrem as organizações, identificando-se os processos fundamentais onde esta é essencial para atingir os objectivos do negócio. Uma análise exaustiva dos SI que suportam os níveis de gestão referenciados, segundo os componentes apresentados na Figura 2, vai permitir detalhar em profundidade as vulnerabilidades a que estão sujeitos e as medidas que estão implementadas ou planeadas para fazer face às vulnerabilidades da organização. Nesta análise de vulnerabilidades terão que estar obrigatoriamente representadas as dimensões tecnológica, física, humana (decisões constroem-se em termos de raciocínios individuais) e organizacional (processos de funcionamento). Esta fase, consiste na sua essência, em caracterizar internamente a estrutura e dinâmica da organização. Figura 2: Sistema de Informação Baseado em Computadores Fonte: Turban et al. (2003, p.19) Uma possível Framework para a segurança da informação, deve ter em consideração os componentes dos SI organizacionais. Estes usam fundamentalmente os computadores (hardware e software), as tecnologias de comunicações (redes), com suporte em procedimentos e nas pessoas que trabalham com o próprio sistema ou usam a sua saída (Turban et al., 2003). Para garantir a segurança da informação temos que identificar e analisar os possíveis métodos de ataque a que um SI poderá ser sujeito. Podemos observar na Figura 3, baseada num dos possíveis modelos das Operações de informação (OI) e que seguiremos nesta abordagem, os possíveis alvos a explorar em eventuais ataques, para produzir efeitos directa ou indirectamente nos níveis físico, da informação e no cognitivo. Devemos consequentemente procurar anular ou minimizar os seus efeitos através da implementação de um adequado conjunto de controlos (ex. políticas, procedimentos e tecnologia). 14

17 Figura 3: Modelo Operacional das Operações de Informação Fonte: Adaptado de Waltz (1998, p.149) As acções ou possíveis métodos de ataque a que os SI poderão ser sujeitos, estão enquadrados dentro das OI e consistem num conjunto de actividades e capacidades utilizadas para afectar a informação do adversário e os seus SI (FM , 1996). No contexto da Guerra da Informação, estas acções são desenvolvidas para obter a superioridade de informação, que consiste em obter uma vantagem operacional derivada da capacidade de recolher, processar e disseminar um fluxo ininterrupto de informação enquanto se explora ou nega ao adversário essa mesma capacidade (FM 3-13, 2003). A aplicação de um modelo de segurança da informação, exige fundamentalmente a correcta identificação das ameaças, vulnerabilidades e a cenarização de ataques a que o recurso informação está sujeito, de forma a poder determinar o impacto de um eventual ataque. As análises anteriormente apresentadas permitem-nos reforçar a importância de construir um modelo conceptual de segurança da informação que represente as dimensões, componentes e indicadores a ter em consideração para operacionalizar um sistema integrado de segurança dos SI organizacionais, permitindo fornecer simultaneamente aos decisores um Modelo de Gestão da Segurança da Informação. Face às considerações teóricas anteriores, só perante uma lista exaustiva de ameaças e das formas de as materializar em ataques ao sistema, é possível desenvolver uma Framework de Segurança para SI. Esta lista de ameaças é obtida, através de um conjunto de iterações que permitem obter uma visão global das possíveis ameaças externas e internas à organização. Na primeira iteração e devido à necessidade da tipificação das ameaças ser independente do tipo de organização (Civil & Militar), sua dimensão, natureza pública ou privada e dos recursos de tecnologias da informação, optamos por apresentar uma visão estratégica que permitisse facilmente enquadrar o desenvolvimento de um ataque estratégico com todos os seus possíveis desenvolvimentos ao nível operacional e táctico. Consideramos no entanto que uma ameaça de nível táctico pode através de um método de ataque explorar vulnerabilidades de uma infra-estrutura e causar um impacto de nível estratégico. As ameaças que operam no ambiente de informação, de acordo com a orientação doutrinária dos EUA (FM 3 13, 2003) e que considero para suporte da Framework de Segurança são classificadas de acordo com as suas capacidades da seguinte forma: 15

18 Primeiro Nível Amadores, sozinhos ou em pequenos grupos, usando ferramentas e técnicas de hacking comuns, de um modo não sofisticado e sem apoio significativo. Segundo Nível Indivíduos ou pequenos grupos com o apoio de entidades empresariais, terroristas, ou outros grupos transnacionais, usando ferramentas de hacking comuns de forma já algo sofisticada. As suas actividades incluem espionagem, recolha de informação, levantamento e reconhecimento de redes e roubo de informação. Terceiro Nível Indivíduos ou pequenos grupos apoiados por instituições estatais (civis ou militares) e por recursos significativos, usando ferramentas sofisticadas. As suas actividades são idênticas às do segundo nível. Quarto Nível Operações de Informação conduzidas por Estados, especialmente através de Computer Network Attacks, usando as ferramentas mais avançadas e técnicas de decepção conduzidas em coordenação com operações militares. Numa segunda iteração para a análise de ameaças, focamos na gestão organizacional, para a qual existem dezenas de modelos, que permitem reduzir a complexidade e as incertezas para a resolução dos problemas organizacionais. Utilizamos dois modelos que gestores de todo o mundo consideram dos mais úteis no seu trabalho diário e que poderão ser utilizados para efectuar uma análise estratégica da organização na perspectiva da identificação e análise de ameaças: o método de análise SWOT (Strenghts, Weaknesses Opportunities and Threats) e o das cinco forças de PORTER. O modelo de análise competitiva das cinco forças de PORTER, permite enfatizar as forças competitivas externas em relação à nossa organização. Tendo consequentemente como indicadores a vigiar: os competidores existentes, novos participantes, compradores, fornecedores e possíveis substitutos, na perspectiva da conflitualidade da informação (a competição é garantida). O método de análise SWOT permite combinar uma análise da envolvente externa com a componente interna. A terceira iteração, permite-nos classificar algumas ameaças intrínsecas aos próprios componentes dos SI, utilizando a taxonomia apresentada por Pfleerger e Pfleerger (2006) e que consta no seguinte: Pela interrupção do serviço, atingindo a disponibilidade através da destruição, danificação, ou contaminação; recusa ou atraso, no acesso e deslocamento ou obscuração. Pela modificação, atingindo a integridade por meio de inserção ou produção de dados falsos; substituição, remoção, separação ou reordenação; representação ou codificação e repúdio. Pela intercepção, atingindo a confidencialidade por meio de cópia ilícita, observação, monitorização, ou inferição; transferência de controlo ou custódia e divulgação (em particular através de utilizadores legítimos, por negligência ou por fraude). Englobamos também nas ameaças as catástrofes naturais, pois pressupõem um conjunto de riscos naturais sobre um determinado componente ou componentes dos SI organizacionais, que podem ter impacto nos seus processos de negócio e na sua estrutura física. 16

19 Relativamente aos métodos de ataque utilizados pelas ameaças, para causar impacto nos sistemas de Comando e Controlo (ou seja nos SI de suporte) utilizamos a tipologia do FM 3 13 (2003), mantendo a coerência conceptual com a tipologia das ameaças e que classificamos da seguinte forma: forçar o acesso não autorizado, o projectar software malicioso, a decepção electrónica, o ataque electrónico, o ataque a redes de computadores, a destruição física e a gestão das percepções. Nos métodos de ataque mais focados em tecnologia, como são a projecção de software malicioso e o ataque a redes de computadores, complementamos com a classificação proposta por Kurose e Ross (2008) e que consiste na seguinte taxionomia: utilização de Malware (ex. Virus, worms e trojans); Denial of service (DoS); Packet Sniffer; Masquerade (ex. IP spoofing) e man-inthe-middle. Podemos face aos métodos de ataque descritos considerar a utilização de armas de destruição física, armas de sintaxe (ex. vírus), que tem como objectivo atacar a lógica operacional de um sistema de informação e de armas de semântica, que procuram a manipulação, modificação ou destruição dos modelos de apoio à decisão, afectando a percepção e a representação da realidade pelos utilizadores (Nunes, 1999). Um modelo conceptual para a segurança da informação exige a identificação, a gestão e o controlo dos diversos componentes e indicadores das dimensões da segurança, facilitando a percepção da realidade da segurança do SI pelos decisores. Dos vários Standards de nível Internacional, Nacional ou Organizacional, códigos de boas práticas, listas de controlos, certificações existentes para a segurança da informação podemos encontrar desde abordagens mais focadas nas tecnologias ou em processos de negócio. Nesta fase da minha apresentação procurarei apresentar uma sistematização das dimensões, componentes prováveis de uma Framework de Segurança da Informação (ver Figura 4), da qual podemos concluir que a segurança dos SI tem que ser vista como um processo, que permita integrar todas as suas dimensões, derivado das diversas interdependências entre componente e indicadores. Figura 4: Dimensões da Segurança da Informação (Martins, 2008) 17

20 De forma sumária apresentamos aquelas que nos parecem ser as principais dimensões da Segurança da Informação: A Dimensão Organizacional da Segurança da Informação, que tem como finalidade efectuar a análise da organização, da sua gestão, e do controlo de segurança do SI e da informação. Deve ser estabelecida uma estrutura de gestão para iniciar e controlar a implementação da segurança da informação dentro da organização. É fundamental a correcta visão geral da organização, de modo a garantir o correcto planeamento e implementação da Framework de Segurança. Nesta dimensão é fundamental a correcta identificação e análise de ameaças. Esta identificação de ameaças permitirá com rigor e detalhe cenarizar possíveis ataques para exploração das vulnerabilidades dos activos críticos identificados nos SI organizacionais. A Dimensão Planeamento da Segurança da Informação, integra o planeamento e a gestão de todos os controlos (indicadores) da segurança da informação, considerando todos os recursos de suporte e medidas implementadas para garantir a sua segurança nas diferentes dimensões apresentadas na anteriormente. A dimensão planeamento pode ter como referencia a norma ISO / IEC (2005) como normativo internacional de boas práticas de segurança da informação em 10 áreas chave. A Dimensão Física da Segurança da Informação, tem como principal objectivo garantir a protecção física dos SI no global e de todos os seus componentes (ex. hardware, software, documentação e meios magnéticos) no particular. A Dimensão Pessoal da Segurança da Informação, visa reduzir os riscos de erros humanos intencionais ou por negligência sobre os componentes dos SI, evitando principalmente os ataques de Engenharia Social, que vão explorar um dos elos mais fracos da segurança, o elemento humano. A Dimensão Tecnológica da Segurança da Informação, tem como objectivos garantir o correcto processamento, transmissão e armazenagem dos dados e informação, indispensáveis para garantir a segurança da informação. Como modelo conceptual para facilidade de percepção do decisor, separamos esta dimensão em três: uma dimensão aplicacional (processamento), uma lógica (identificação e armazenamento) e finalmente uma dimensão rede (transmissão). Cada uma das dimensões mais orientada para um dos objectivos referidos, mas sem com isso querer isolar as dimensões. Na Dimensão Aplicacional da Segurança da Informação, exploramos fundamentalmente os componentes e indicadores de segurança que reflectem a preocupação com a aquisição ou desenvolvimento, implementação, manutenção e a correcta utilização do software instalado na organização, tendo especial atenção à separação dos ambientes de desenvolvimento, testes e produção de forma a impedir os riscos de segurança. A Dimensão Lógica da Segurança da Informação, considera indispensável garantir o acesso autorizado dos utilizadores à informação e a sua correcta armazenagem e segurança. Tendo como driver principal a Identificação e Autenticação, a qual valida o agente garantido consequentemente uma das principais operações de controlo de acessos lógico. 18

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

TP.100. Política de Segurança da Informação

TP.100. Política de Segurança da Informação Manual do utilizador TP.100 Política de Segurança da Informação Órgão: Versão: 1.0 Data inicial: 2006/05/25 Última alteração: 2006/05/25 (referência) 2/8 Índice de conteúdos 1.- INTRODUÇÃO... 3 2.- INFORMAÇÃO...

Leia mais

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO ÍNDICE 11. PRESSUPOSTO BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO 25 NO ALENTEJO pág. 11.1. Um sistema regional de inovação orientado para a competitividade

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA)

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Questão 3: Identifica a nível das NRA algum aspecto relacionado com as questões de segurança e emergência

Leia mais

Como elaborar um Plano de Negócios de Sucesso

Como elaborar um Plano de Negócios de Sucesso Como elaborar um Plano de Negócios de Sucesso Pedro João 28 de Abril 2011 Fundação António Cupertino de Miranda Introdução ao Plano de Negócios Modelo de Negócio Análise Financeira Estrutura do Plano de

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005.

Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005. Cooperação empresarial, uma estratégia para o sucesso Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005. É reconhecida a fraca predisposição

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS

AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS Prof. Domingos Fernandes/Portugal* A avaliação é uma prática social cuja presença é cada vez mais indispensável para caracterizar, compreender, divulgar

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

6º Congresso Nacional da Administração Pública

6º Congresso Nacional da Administração Pública 6º Congresso Nacional da Administração Pública João Proença 30/10/08 Desenvolvimento e Competitividade: O Papel da Administração Pública A competitividade é um factor-chave para a melhoria das condições

Leia mais

RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO?

RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO? RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO? O mundo sindical tem tido várias reacções a este conceito, nem sempre favoráveis, sendo certo que deve haver consciência de que uma certa medida

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

SEMINÁRIO A EMERGÊNCIA O PAPEL DA PREVENÇÃO

SEMINÁRIO A EMERGÊNCIA O PAPEL DA PREVENÇÃO SEMINÁRIO A EMERGÊNCIA O PAPEL DA PREVENÇÃO As coisas importantes nunca devem ficar à mercê das coisas menos importantes Goethe Breve Evolução Histórica e Legislativa da Segurança e Saúde no Trabalho No

Leia mais

Segurança e Higiene do Trabalho. Volume XIX Gestão da Prevenção. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao.

Segurança e Higiene do Trabalho. Volume XIX Gestão da Prevenção. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao. Guia Técnico Segurança e Higiene do Trabalho Volume XIX Gestão da Prevenção um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO

PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO ANTÓNIO GUERRA DEPARTAMENTO DE FORMAÇÃO DA FPV CONHEÇA A SUA EQUIPA E A COMPETIÇÃO ONDE PARTICIPA Primeiro que tudo têm de conhecer a sua equipa,

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

1. INTRODUÇÃO 2. ANÁLISE ESTRATÉGICA

1. INTRODUÇÃO 2. ANÁLISE ESTRATÉGICA CADERNO FICHA 11. RECUPERAÇÃO 11.4. OBJECTIVOS ESTRATÉGICOS O presente documento constitui uma Ficha que é parte integrante de um Caderno temático, de âmbito mais alargado, não podendo, por isso, ser interpretado

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Plataforma de Gestão de Actualizações de Software Descrição do Problema

Plataforma de Gestão de Actualizações de Software Descrição do Problema Plataforma de Gestão de Actualizações de Software Descrição do Problema Pedro Miguel Barros Morgado Índice Introdução... 3 Ponto.C... 4 Descrição do Problema... 5 Bibliografia... 7 2 Introdução No mundo

Leia mais

PROJECTO CRIAR EMPRESA

PROJECTO CRIAR EMPRESA PROJECTO CRIAR EMPRESA Análise SWOT Pedro Vaz Paulo 1. PROJECTO CRIAR EMPRESA 1. Projecto Definição 1. Âmbito do negócio 2. Inovação 3. Concorrência 4. Análise SWOT 5. ( ) 2. ANÁLISE SWOT Definição A Análise

Leia mais

Segurança e Higiene no Trabalho. Volume I - Princípios Gerais. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao.

Segurança e Higiene no Trabalho. Volume I - Princípios Gerais. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao. Guia Técnico Segurança e Higiene no Trabalho Volume I - Princípios Gerais um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

A Gestão, os Sistemas de Informação e a Informação nas Organizações

A Gestão, os Sistemas de Informação e a Informação nas Organizações Introdução: Os Sistemas de Informação (SI) enquanto assunto de gestão têm cerca de 30 anos de idade e a sua evolução ao longo destes últimos anos tem sido tão dramática como irregular. A importância dos

Leia mais

Qpoint Rumo à Excelência Empresarial

Qpoint Rumo à Excelência Empresarial 2 PRIMAVERA BSS Qpoint Rumo à Excelência Empresarial Numa era em que a competitividade entre as organizações é decisiva para o sucesso empresarial, a aposta na qualidade e na melhoria contínua da performance

Leia mais

PROCEDIMENTOS DE MUDANÇA DE COMERCIALIZADOR - CONSULTA PÚBLICA -

PROCEDIMENTOS DE MUDANÇA DE COMERCIALIZADOR - CONSULTA PÚBLICA - PROCEDIMENTOS DE MUDANÇA DE COMERCIALIZADOR - CONSULTA PÚBLICA - 1. ENQUADRAMENTO Na sequência da consulta pública acima mencionada, promovida conjuntamente pelos reguladores português e espanhol, vem

Leia mais

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1.

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1. rota 3 CLIENTES Rota 3 Índice Enquadramento e benefícios 6 Percurso 1. Comunicação Ética 8 Percurso 2. Ética nos Negócios 11 Percurso 3. Promoção para o Desenvolvimento Sustentável 13 responsabilidade

Leia mais

As parcerias e suas dinâmicas: considerações a ter em conta para a promoção da mudança

As parcerias e suas dinâmicas: considerações a ter em conta para a promoção da mudança Centro de Recuperação de Menores D. Manuel Trindade Salgueiro Assumar 26 e 27 de Abril de 2013 As parcerias e suas dinâmicas: considerações a ter em conta para a promoção da mudança João Emílio Alves ESE-IPP

Leia mais

Sistema Integrado de Gestão. Evento IDC PME 24.set.2008. Carlos Neves

Sistema Integrado de Gestão. Evento IDC PME 24.set.2008. Carlos Neves Sistema Integrado de Gestão Evento IDC PME 24.set.2008 Carlos Neves Agradecimentos Carlos Neves - 24.Set.08 2 Sumário 1. Oportunidades e desafios para as PME 2. Os projectos SI/TI e a Mudança 3. Perspectivas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

PUBLICAÇÕES: TECNOMETAL n.º 141 (Julho/Agosto de 2002) KÉRAMICA N.º 256 (Novembro/Dezembro de 2002)

PUBLICAÇÕES: TECNOMETAL n.º 141 (Julho/Agosto de 2002) KÉRAMICA N.º 256 (Novembro/Dezembro de 2002) TÍTULO: Planos de Emergência na Indústria AUTORIA: Factor Segurança, Lda PUBLICAÇÕES: TECNOMETAL n.º 141 (Julho/Agosto de 2002) KÉRAMICA N.º 256 (Novembro/Dezembro de 2002) 1. INTRODUÇÃO O Plano de Emergência

Leia mais

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP;

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Poder e Ciberespaço Excelências Exmos Srs Convidados É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Felicito o seu Director

Leia mais

T&E Tendências & Estratégia

T&E Tendências & Estratégia FUTURE TRENDS T&E Tendências & Estratégia Newsletter número 1 Março 2003 TEMA deste número: Desenvolvimento e Gestão de Competências EDITORIAL A newsletter Tendências & Estratégia pretende ser um veículo

Leia mais

Strenghts: Vantagens internas da empresa ou produto(s) em relação aos seus principais concorrentes;

Strenghts: Vantagens internas da empresa ou produto(s) em relação aos seus principais concorrentes; Gerir - Guias práticos de suporte à gestão A análise SWOT A Análise SWOT é uma ferramenta de gestão muito utilizada pelas empresas para o diagnóstico estratégico. O termo SWOT é composto pelas iniciais

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

As Organizações e os Sistemas de Informação

As Organizações e os Sistemas de Informação As Organizações e os Sistemas de Informação Uma Introdução Luís Paulo Peixoto dos Santos Junho, 2002 Uma organização é uma estrutura complexa e formal cujo objectivo é gerar produtos ou serviços, com ou

Leia mais

Índice: Introdução 3. Princípios Orientadores 3. Definição do projecto 4. Considerações Finais 8. Actividades a desenvolver 9.

Índice: Introdução 3. Princípios Orientadores 3. Definição do projecto 4. Considerações Finais 8. Actividades a desenvolver 9. Índice: Introdução 3 Princípios Orientadores 3 Definição do projecto 4 Objectivos a alcançar 5 Implementação do projecto 5 Recursos necessários 6 Avaliação do projecto 7 Divulgação Final do Projecto 7

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

DIREITO AO ESQUECIMENTO NA INTERNET / / LIBERDADE DE INFORMAÇÃO (CASO PORTUGUÊS)

DIREITO AO ESQUECIMENTO NA INTERNET / / LIBERDADE DE INFORMAÇÃO (CASO PORTUGUÊS) DIREITO AO ESQUECIMENTO NA INTERNET / / LIBERDADE DE INFORMAÇÃO (CASO PORTUGUÊS) Cartagena das Índias, 15 de Outubro de 2013 Carlos Campos Lobo Índice Enquadramento Direito ao esquecimento Quadro normativo

Leia mais

Sr. Secretário de Estado do Empreendorismo e da Inovação, caríssimos convidados, minhas senhoras e meus senhores, muito bom dia.

Sr. Secretário de Estado do Empreendorismo e da Inovação, caríssimos convidados, minhas senhoras e meus senhores, muito bom dia. Sr. Secretário de Estado do Empreendorismo e da Inovação, caríssimos convidados, minhas senhoras e meus senhores, muito bom dia. Bem-vindos à Conferência da ANACOM. Antes de mais gostaria de agradecer

Leia mais

Vantagem Garantida PHC

Vantagem Garantida PHC Vantagem Garantida PHC O Vantagem Garantida PHC é um aliado para tirar maior partido das aplicações PHC A solução que permite à empresa rentabilizar o seu investimento, obtendo software actualizado, formação

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

Referenciais da Qualidade

Referenciais da Qualidade 2008 Universidade da Madeira Grupo de Trabalho nº 4 Controlo da Qualidade Referenciais da Qualidade Raquel Sousa Vânia Joaquim Daniel Teixeira António Pedro Nunes 1 Índice 2 Introdução... 3 3 Referenciais

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

1. Disposições Gerais

1. Disposições Gerais Instituto Politécnico de Santarém CiIPS Centro de Informática ANEXO REGULAMENTO INTERNO Junho de 2007 1. Disposições Gerais 1.1. Organização Interna 1.1.1. O CiIPS adopta uma forma de organização interna

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

Newsletter Número 1/09 Março 2009

Newsletter Número 1/09 Março 2009 ASSUNTOS DE RELEVÂNCIA PARA OS REVISORES/AUDITORES EM TEMPOS DE CRISE FINANCEIRA Foram publicados recentemente tanto pelo IAASB (International Auditing and Assurance Standards Board) como pela FEE (Fédération

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Dinamizar o Empreendedorismo e promover a Criação de Empresas

Dinamizar o Empreendedorismo e promover a Criação de Empresas Dinamizar o Empreendedorismo e promover a Criação de Empresas À semelhança do que acontece nas sociedades contemporâneas mais avançadas, a sociedade portuguesa defronta-se hoje com novos e mais intensos

Leia mais

Executive Revolution Programs Competitive intelligence e inovação

Executive Revolution Programs Competitive intelligence e inovação Executive Revolution Programs Competitive intelligence e inovação Neste curso serão abordadas as melhores práticas que permitem gerir estrategicamente a informação, tendo em vista a criação de valor para

Leia mais

Eng.ª Ana Paula Vitorino. por ocasião da

Eng.ª Ana Paula Vitorino. por ocasião da INTERVENÇÃO DE SUA EXCELÊNCIA A SECRETÁRIA DE ESTADO DOS TRANSPORTES Eng.ª Ana Paula Vitorino por ocasião da Sessão de Encerramento do Colóquio PORTO DE AVEIRO: ESTRATÉGIA E FUTURO, Ílhavo Museu Marítimo

Leia mais

EMPREENDEDORISMO: O CONTEXTO NACIONAL

EMPREENDEDORISMO: O CONTEXTO NACIONAL EMPREENDEDORISMO: O CONTEXTO NACIONAL Entrevista com Eng.º Victor Sá Carneiro N uma época de grandes transformações na economia dos países, em que a temática do Empreendedorismo assume uma grande relevância

Leia mais

Estratégia Empresarial. Capítulo 4 Missão e Objectivos. João Pedro Couto

Estratégia Empresarial. Capítulo 4 Missão e Objectivos. João Pedro Couto Estratégia Empresarial Capítulo 4 Missão e Objectivos João Pedro Couto ESTRATÉGIA EMPRESARIAL Pensamento Estratégico Análise do Meio Envolvente Análise da Empresa Análise Estratégica Missão, Objectivos

Leia mais

A Gestão de Configurações suporte dos Sistemas de Informação

A Gestão de Configurações suporte dos Sistemas de Informação A Gestão de Configurações suporte dos Sistemas de Informação O funcionamento dos sistemas e tecnologias de informação e comunicação têm nas organizações um papel cada vez mais crítico na medida em que

Leia mais

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens Página2 Índice Empresa Valores Mercado Serviços Marcas Protocolo Vantagens a. Alunos / Docentes / Funcionários Contrapartidas Pág. 3 Pág. 3 Pág. 4 Pág. 4 Pág. 6 Pág. 7 Pág. 7 Pág. 8 Pág. 8 4440-650 Valongo

Leia mais

COMO ELABORAR UM PLANO DE NEGÓCIOS DE SUCESSO

COMO ELABORAR UM PLANO DE NEGÓCIOS DE SUCESSO COMO ELABORAR UM PLANO DE NEGÓCIOS DE SUCESSO 1 Sumário: Conceito e Objectivos Estrutura do PN o Apresentação da Empresa o Análise do Produto / Serviço o Análise de Mercado o Estratégia de Marketing o

Leia mais

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS N. o 032/B/2009-DBS/AMCM Data: 14/8/2009 DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS A Autoridade Monetária de Macau (AMCM), no exercício das competências que lhe foram atribuídas pelo Artigo 9. o

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

O ENVOLVIMENTO DOS TRABALHADORES NA ASSOCIAÇÃO EUROPEIA

O ENVOLVIMENTO DOS TRABALHADORES NA ASSOCIAÇÃO EUROPEIA PARECER SOBRE O ENVOLVIMENTO DOS TRABALHADORES NA ASSOCIAÇÃO EUROPEIA (Proposta de Regulamento sobre o Estatuto da AE e Proposta de Directiva que completa o estatuto da AE no que se refere ao papel dos

Leia mais

Esterofoto Geoengenharia SA. Álvaro Pombo. Administrtador. (www.estereofoto.pt)

Esterofoto Geoengenharia SA. Álvaro Pombo. Administrtador. (www.estereofoto.pt) Esterofoto Geoengenharia SA Álvaro Pombo Administrtador (www.estereofoto.pt) Q. Conte-nos um pouco da historia da empresa, que já tem mais de 30 anos. R. A Esterofoto é uma empresa de raiz, a base da empresa

Leia mais

III Forum ERS A Nova Lei-Quadro e os Prestadores de Saúde Fundação Eng. António de Almeida, Porto 27 Setembro, 16 horas

III Forum ERS A Nova Lei-Quadro e os Prestadores de Saúde Fundação Eng. António de Almeida, Porto 27 Setembro, 16 horas III Forum ERS A Nova Lei-Quadro e os Prestadores de Saúde Fundação Eng. António de Almeida, Porto 27 Setembro, 16 horas Começo por cumprimentar os membros deste painel, Professor João Carvalho das Neves,

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Manual de administração

Manual de administração Manual de administração Como fazer outsourcing dos sistemas de informação Índice Introdução Passo 1 - Definir o enquadramento Passo 2 - Analisar os recursos e serviços internos Passo 3 - Analisar os recursos

Leia mais

ORGANIZAÇÃO DO LIVRO

ORGANIZAÇÃO DO LIVRO Prefácio A performance dos serviços públicos constitui um tema que interessa a todos os cidadãos em qualquer país. A eficiência, a quantidade e a qualidade dos bens e serviços produzidos pelos organismos

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

. evolução do conceito. Inspecção 3. Controlo da qualidade 4. Controlo da Qualidade Aula 05. Gestão da qualidade:

. evolução do conceito. Inspecção 3. Controlo da qualidade 4. Controlo da Qualidade Aula 05. Gestão da qualidade: Evolução do conceito 2 Controlo da Qualidade Aula 05 Gestão da :. evolução do conceito. gestão pela total (tqm). introdução às normas iso 9000. norma iso 9000:2000 gestão pela total garantia da controlo

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008 ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003 Celeste Bento João Carlos Dória Novembro de 2008 1 SISTEMÁTICA DE AUDITORIA - 1 1 - Início da 4 - Execução da 2 - Condução da revisão dos documentos

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

Marketing Ambiental. Abril, 2011

Marketing Ambiental. Abril, 2011 Baseado em: Marketing Ambiental, de Joaquim Caetano, Marta Soares, Rosa Dias, Rui Joaquim e Tiago Robalo Gouveia, Plátano Editores, 2008 Abril, 2011 O ambiente de hoje Ao longo das últimas décadas têm

Leia mais

MÓDULO III HELP DESK PARA FORMAÇÃO ONLINE

MÓDULO III HELP DESK PARA FORMAÇÃO ONLINE MÓDULO III HELP DESK PARA FORMAÇÃO ONLINE Objectivos gerais do módulo No final do módulo, deverá estar apto a: Definir o conceito de Help Desk; Identificar os diferentes tipos de Help Desk; Diagnosticar

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

POR UMA ESCOLA INCLUSIVA

POR UMA ESCOLA INCLUSIVA POR UMA ESCOLA INCLUSIVA Sílvia Ferreira * Resumo: A promoção de uma escola democrática, onde incluir se torne um sinónimo real de envolver, é um desafio com o qual os profissionais de Educação se deparam

Leia mais

AUTO-REGULAÇÃO - UMA DECLARAÇÃO DE PRINCÍPIOS COMUNS E NORMAS DE BOAS PRATICAS DE ACTUAÇÃO

AUTO-REGULAÇÃO - UMA DECLARAÇÃO DE PRINCÍPIOS COMUNS E NORMAS DE BOAS PRATICAS DE ACTUAÇÃO AUTO-REGULAÇÃO - UMA DECLARAÇÃO DE PRINCÍPIOS COMUNS E NORMAS DE BOAS PRATICAS DE ACTUAÇÃO 1. A auto-regulação da publicidade é a resposta da indústria publicitária ao desafio de lidar com as questões

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA 2015 Quem é a 2VG? A Empresa A 2VG Soluções Informáticas SA., é uma empresa tecnológica portuguesa, fundada em 2009, que surgiu para colmatar uma necessidade detetada no mercado

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

CÓDIGO DE ÉTICA. Adoptado a 25 de Junho de 1999 pelas três Associações:

CÓDIGO DE ÉTICA. Adoptado a 25 de Junho de 1999 pelas três Associações: CÓDIGO DE ÉTICA Adoptado a 25 de Junho de 1999 pelas três Associações: APDIS Associação Portuguesa de Documentação e Informação na Saúde BAD Associação Portuguesa de Bibliotecários, Arquivistas e Documentalistas

Leia mais

Princípios Gerais de Negócio da Shell

Princípios Gerais de Negócio da Shell Princípios Gerais de Negócio da Shell Royal Dutch Shell plc Introdução Os Princípios Gerais de Negócio da Shell regem a forma como cada uma das empresas que constituem o Grupo Shell* deve conduzir as suas

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

IAPMEI Instituto de Apoio às Pequenas e Médias Empresas e ao Investimento (Programa Gerir Formação e Consultoria para Pequenas Empresas)

IAPMEI Instituto de Apoio às Pequenas e Médias Empresas e ao Investimento (Programa Gerir Formação e Consultoria para Pequenas Empresas) IAPMEI Instituto de Apoio às Pequenas e Médias Empresas e ao Investimento (Programa Gerir Formação e Consultoria para Pequenas Empresas) APOIO DO FUNDO SOCIAL EUROPEU: Através do Programa Operacional Emprego,

Leia mais

A IQSIUS disponibiliza aos seus clientes a criação de um Plano de

A IQSIUS disponibiliza aos seus clientes a criação de um Plano de Vivemos numa era de informação, onde a concorrência é grande, o espaço de manobra é cada vez mais reduzido, e o tempo escasso. Nestas condições, com facilidade são descurados aspectos que podem inviabilizar

Leia mais

em nada nem constitui um aviso de qualquer posição da Comissão sobre as questões em causa.

em nada nem constitui um aviso de qualquer posição da Comissão sobre as questões em causa. DOCUMENTO DE CONSULTA: COMUNICAÇÃO DA COMISSÃO EUROPEIA SOBRE OS DIREITOS DA CRIANÇA (2011-2014) 1 Direitos da Criança Em conformidade com o artigo 3.º do Tratado da União Europeia, a União promoverá os

Leia mais

Mónica Montenegro António Jorge Costa

Mónica Montenegro António Jorge Costa Mónica Montenegro António Jorge Costa INTRODUÇÃO... 4 REFERÊNCIAS... 5 1. ENQUADRAMENTO... 8 1.1 O sector do comércio em Portugal... 8 2. QUALIDADE, COMPETITIVIDADE E MELHORES PRÁTICAS NO COMÉRCIO... 15

Leia mais

Data de adopção. Referência Título / Campo de Aplicação Emissor. Observações

Data de adopção. Referência Título / Campo de Aplicação Emissor. Observações NP ISO 10001:2008 Gestão da qualidade. Satisfação do cliente. Linhas de orientação relativas aos códigos de conduta das organizações CT 80 2008 NP ISO 10002:2007 Gestão da qualidade. Satisfação dos clientes.

Leia mais

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1 Adopção de sistemas CRM nas grandes empresas portuguesas João Varajão 1, Daniela Santana 2, Manuela Cunha 3, Sandra Castro 4 1 Escola de Ciências e Tecnologia, Departamento de Engenharias, Universidade

Leia mais

Ambiente externo à empresa. Resumo

Ambiente externo à empresa. Resumo Ambiente externo à empresa Fábio Bruno Tavares de Sousa 1 1) Fábio Sousa fabiobtsousa@gmail.com Resumo O ambiente empresarial é bastante complexo. Na actualidade, é imprescindível avaliar o comportamento

Leia mais

INTRODUÇÃO objectivo

INTRODUÇÃO objectivo INTRODUÇÃO O tema central deste trabalho é o sistema de produção just-in-time ou JIT. Ao falarmos de just-in-time surge de imediato a ideia de produção sem stocks, inventários ao nível de zero, produção

Leia mais

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA

CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA CÓDIGO DE CONDUTA DOS COLABORADORES DA FUNDAÇÃO CASA DA MÚSICA Na defesa dos valores de integridade, da transparência, da auto-regulação e da prestação de contas, entre outros, a Fundação Casa da Música,

Leia mais

COMPETÊNCIAS CHAVE PARA O EMPREENDEDORISMO

COMPETÊNCIAS CHAVE PARA O EMPREENDEDORISMO COMPETÊNCIAS CHAVE PARA O EMPREENDEDORISMO DEFINIÇÕES OPERACIONAIS E INDICADORES COMPORTAMENTAIS Pag. 1 Elaborada por Central Business Abril 2006 para o ABRIL/2006 2 COMPETÊNCIAS CHAVE PARA O EMPREENDEDORISMO

Leia mais

Segurança e Higiene no Trabalho

Segurança e Higiene no Trabalho Guia Técnico Segurança e Higiene no Trabalho Volume III Análise de Riscos um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão

CRM. Serviços. Bilhetica. Aplicações. Cartão do Cidadão Serviços CRM Cartão do Cidadão Bilhetica plicações 1 O cartão do cidadão - Para uma Cidade Digital que pretende ter o cidadão no seu umbigo, é importante que exista um número único de identificação do

Leia mais