CIBERSEGURANÇA. Nº 2 Junho de Vicente Freire Coronel

Tamanho: px
Começar a partir da página:

Download "CIBERSEGURANÇA. Nº 2 Junho de 2009. Vicente Freire Coronel"

Transcrição

1

2

3 Vicente Freire Coronel CIBERSEGURANÇA A Sociedade da Informação, entre muitas possíveis caracterizações, identifica-se numa forte presença de telecomunicações e num grande volume de actividades de comunicação. Constituise como facilitadora da comunicação que, com a liberalização do mercado, se tornará ainda mais abrangente e pertinente. Neste enquadramento, a internet é, no fundo, um elemento estruturante da sociedade da informação e uma face visível da mesma. Com a velocidade actual do desenvolvimento da Sociedade da Informação e a pertinência desta na vida de pessoas e empresas, os estados não se excluem de entender que, eles próprios, têm de desempenhar um papel eminentemente activo de forma a haver uma convergência para essa mesma sociedade. Em Portugal temos alguns exemplos concretos desse esforço: o I 2010 como uma resultante do empenho conjunto no seio da União Europeia, e a um nível mais nacional identificamos o conhecido Plano Tecnológico inserto na Estratégia de Lisboa. A perspectiva das telecomunicações móveis, sem fios e em banda larga, e a televisão digital terrestre, leva-nos também a abrir horizontes e a pensar o que é que poderá ser o futuro da Sociedade de Informação. O que acontece nos tempos de hoje, mormente na actual Sociedade de Informação, são mudanças conjunturais bastante aceleradas e bastante inóspitas (inóspitas no sentido em que deixa muitas brechas ou vulnerabilidades). As novas tecnologias, acarretam renovados objectivos para as tecnologias de informação: ao contrário do que acontecia anteriormente onde tudo estava mais centralizado, elas são agora bastante abertas, centradas no utilizador, assistindo-se a uma computação em rede. O ambiente de mercado, dos dias de hoje, é extremamente aberto, aguerrido, competitivo, e muito dinâmico. As novas empresas, por esse efeito, também são abertas. Estão conectadas em rede tentando cada vez mais explorar as novas tecnologias. São, sobretudo, organizações que tendem a estar assentes nos fluxos de informação. Isto leva a que a sociedade esteja a alterar-se, que os estados tenham outro tipo de comportamentos e por isso podemos identificar que há sinais de uma nova ordem geopolítica no Mundo visível em intervenção mais directa nalguns casos e noutros mais indirecta, consubstanciado-se num modo próprio de o mundo se construir, porque se está perante uma ordem aberta e volátil. Embora vejamos ainda algum protagonismo de um determinado Estado/Nação em particular, podemos dizer, salvo melhor opinião, que continuamos num Mundo multipolar. 1

4 Por outro lado, a sociedade em que vivemos é uma sociedade em rede, em que cada um de nós, funciona como um nodo dessa rede. Podemos extrapolar este conceito para níveis mais elevados, o nível económico, o nível militar, o nível científico. Quase tudo funciona em rede sendo de todo conveniente ter uma compreensão clara da Teoria dos Sistemas ; como é que eles funcionam. Se, por um lado, a rede traduz que é fácil haver contacto de um nó com outro qualquer nó, mesmo que por via indirecta através de outros, também é certo que se alguma tragédia ou alguma vulnerabilidade ocorre num determinado nó é possível encontrar impactos noutros nós. Esta situação leva-nos a uma outra preocupação: se estamos em rede e as infra-estruturas estão todas interligadas pelo uso de tecnologias de informação está-se perante um modelo de interdependência. Por exemplo, em relação à rede eléctrica, temos dependentes as telecomunicações, os transportes, os sistemas financeiros, as infra-estruturas críticas, a defesa, a protecção civil, etc. Mesmo que não consideremos as vulnerabilidades eminentes por via da dimensão eléctrica, os sistemas de informação, porque presentes, penetram nas vulnerabilidades de um sistema e outros, por via daquele, poderão ser atingidos. Há de facto uma enorme interdependência. Se por um lado estamos mais desenvolvidos, por outro lado, também estamos muito mais vulneráveis. Assiste-se paralelamente ao desenvolvimento das empresas. Estas tendem a ter muita da sua vivência diária numa forma virtual, assente em processos organizacionais diferentes daqueles que era habitual e também em estruturas para fluxo de informação, desde a intranet, para contactos entre si próprios, à extra-net nas ligações de relacionamento privilegiado com outros até internet, nos contactos de um modo geral para todos. Ou seja, de qualquer parte do mundo é possível aceder à empresa e esta pode aceder a qualquer canto do mundo. Os tempos de hoje, são de uma verdadeira Economia de Conhecimento, e este tipo de economia tem potenciado elevados níveis de competitividade em que, nalguns casos, se caracteriza verdadeiramente mais por um campo de conflitualidade. Esta economia do conhecimento, em parte, pode ser visível na questão das patentes. Não se resume só a tal, mas é um bom exemplo. É- nos constante a guerra no seio da propriedade intelectual ou direitos de autor. Não há propriamente roubo de patentes mas a utilização da informação correspondente a essa patente, e o conhecimento que lhe está associado. O novo ambiente competitivo é, por assim dizer, estimulante para grandes orientações estratégicas e para necessidades cada vez mais sofisticadas dos decisores. Exige desafios! Há uma concorrência baseada no conhecimento, onde a tecnologia e a intelligence são muito pertinentes e parceiras. Torna-se relevante a Competitive Intelligence. O prémio Nobel da Economia de 2001 veio lançar neste particular mais um ingrediente para a turbulência dos conceitos inerentes à Sociedade da Informação: a informação assimétrica. Traduzindo de forma rudimentar, estamos ante a ideia de que alguém possui mais informações que outros. É perfeitamente óbvio que tal pode acontecer. A questão de alguém que possui mais informação que o outro pode não traduzir uma associação à dimensão física (o maior sabe mais que o menor ). Para um determinado momento determinada informação, de facto, pode ser mais pertinente, mais vantajosa. Tal, vai permitir a quem a dispõe, mesmo que de dimensão mais reduzida, explorar vulnerabilidades ou criar roturas em outras instituições que podem estar muito mais estruturadas, serem de maior dimensão, mas que para aquele particular, estão dessincronizadas/minorizadas em termos de informação. Estão em défice. É este conceito de informação assimétrica que está na base do conceito da guerra da informação. A superioridade de informação é o que competidores, concorrentes, contentores, pretendem obter, isto é, cada um procura ter a quantidade de informação que necessita, de modo a que possa melhorar a sua posição relativa em relação aos outros. Consideremos dois cubos de tamanhos diferentes em que o mais pequeno está inserido noutro. 2

5 Estado da Informação Azul As necessidades de Informação Azul e Vermelha são Potencialmente diferentes A posição da Informação de cada Actor relaciona-se com as suas necessidades Estado da Informação Vermelha O Objectivo é melhorar a Posição Relativa da Informação Azul face à Posição Relativa da Informação Vermelha Fontes: Alberts e Garstka (2001) O contorno exterior da figura representa a informação que quero e o cubo interior representa efectivamente, aquela informação que dispõe. Esse diferencial entre o que necessita e o que dispõe dá um posicionamento da informação relativa de cada actor, em que cada actor ou cada interveniente procura melhorar a posição relativa da sua informação face à posição do outro contentor, oponente ou concorrente. Assim, é lógico falar-se em utilização conflitual e competitiva da informação. Não esqueçamos que a informação é pertinente pois é com ela que a maior parte das instituições vive e sobrevive. A procura de informação, a que ora chamamos de Competitive Intelligence (nas empresas) traduz-se em geral como o conjunto de dados e de informações recolhidas para que possam apoiar as decisões de natureza estratégica. Subjacente a este conceito está que essa obtenção de informação é feita de um modo ético e legal (nalguns aspectos é discutível o que é a ética e o que é legal). No entanto, quando nos referimos ao aspecto mais conflitual estamos querendo dizer que essa procura das superioridade da informação pode levar a outros caminhos pela simples razão, em que não é só cada um a correr per si que revela as suas próprias capacidades, mas, também que vai afectar as capacidades do outro. Essa superioridade de informação é, no fundo, traduzida por essa procura da vantagem de informação, pela capacidade de procurar reunir, processar e disseminar um fluxo de informação ininterrupto enquanto se tenta negar essa capacidade ao oponente. A informação, em boa parte, pode ser vista sob três grandes dimensões, embora seja discutível o poder associar-se outras dimensões. 3

6 Qualidade da Informação.Precisa; segura; Posição da Informação Azul Uma vantagem de informação é obtida quando um actor supera os seus competidores no domínio da informação Vantagem de Informação Posição da Informação Vermelha Conteúdo. Completo; Relevância; Temporalidade. Relativa à tarefa Fontes: Alberts e Garstka, (2001) Começava por referir a vertente/dimensão qualidade da informação. Com efeito, pode-se ter muita informação, mas se a qualidade que ela representa, não for precisa, não for segura, que adianta? Por outro lado, o seu conteúdo e a relevância que representa são pertinentes? Posso ter muita informação, mas se ela não é relevante, para que serve? Mas o dispor da informação não é tudo. Ela é pertinente num determinado tempo (refiro-me à temporalidade da informação) e é útil se usada num determinado tempo. Até posso ter muita informação mas se não a souber usar no momento em que ela é necessária daí não resulta grande vantagem. A guerra da informação é, de facto, o que dá substância à procura dessa superioridade de informação. No fundo é o conjunto de acções destinadas, por um lado, a proteger ou a preservar os nossos Sistemas de Informação quer da exploração, quer da corrupção, quer mesmo da própria destruição, enquanto simultaneamente se faz exactamente o oposto sobre os do adversário, no sentido de conseguir obter, de facto, vantagem de informação. Este impacto das operações de informação conforme se observa na figura tenta expandir o valor da informação em posse. 4

7 Posição da Informação Azul INFO OPS Ofensivas Azuis Garantia da Informação Azul Exploração da Informação do Adversário As INFO OPS são utilizadas para Facilitar a Obtenção e para Proteger uma vantagem Relativa de Informação. INFO OPS Ofensivas Vermelhas Nega Enganar Posição da Informação O objectivo é melhorar a Posição da Informação relativa Azul Procura-se negar aos outros o acesso aquela informação assegurando por outro lado o efeito contrário sobre a informação que se pretende. O que se quer fazer é negar, enganar e em alguns casos até destruir as info-estruturas. Este modo de encarar a informação numa perspectiva de conflitualidade tem alguns conceitos estruturantes associados. Na figura da página. seguinte, a pirâmide representada no lado esquerdo identifica a pirâmide cognitiva, onde observamos quatro grandes camadas : 1. Dados; 2. Informação; 3. Conhecimento; 4. Saber. 5

8 Domínio Cognitivo Saber Conhecimento Gestão das Percepções Operações de Informação Guerra Cultural Guerra Cognitiva Efeitos de Semântica Domínio da Informação Informação Guerra de C2 GE Guerra de Informação Efeitos de sintaxe Domínio Físico Dados Guerra de Sinais Efeitos Físicos Mundo Real Mundo Real Destruição Física Os dados estão associados às estruturas físicas. Por isso mesmo, identificam a camada do domínio físico, que corresponde ao que efectivamente está mais próximo do Mundo Real. Não são os dados em si que são a grande essência. Os dados elevados no contexto é que significam informação; já estamos falando do domínio da informação. Quando essa informação é (vou utilizar termos sem grandes elaborações conceptuais), trabalhada pela experiência das pessoas, estamos a falar de conhecimento, que visa em ultima análise se converter numa decisão sustentada, na figura traduzida por saber. Nesta camada, fala-se do domínio do cognitivo, onde de facto os seres humanos enquanto seres pensantes e seres com mente vão conseguir trabalhar a informação. Em que é que isto se traduz? Significa que para cada um destes domínios há um nível de conflitualidade que se pode fazer em dimensões diferentes. No domínio dos dados e das info-estruturas, a destruição física pode ser suficiente. Particularmente na questão dos dados podemos também encontrar o espaço da guerra electrónica. No domínio da informação temos a guerra do comando e controle que se reflecte no ataque aos poderes de decisão. Produz-se efeitos ao nível de sintaxe. O uso de operações de informação tem especialmente efeitos de semântica, isto é, a informação está lá mas estruturada de uma forma completamente diferente que não é possível percepcionar que tipo de informação lá está. As estruturas que a suportam estão presentes mas não se consegue conexão. Assim, não se consegue perceber efectivamente o que é que está construído. Note-se que a guerra de informação poderá distinguir entre alvos militares e civis. O esquema traduzido na figura abaixo, não representa unanimidade (pelo menos na Academia Militar) em admitir que há uma separação nítida entre alvos militares e alvos civis. 6

9 Usando no entanto esta distinção, sem grande problemática pode-se dizer que os impactos/envolventes da guerra de informação em alvos militares vão no sentido de combate ao nível dos sistemas de comando e controle, da guerra electrónica, da guerra psicológica e da ciberguerra propriamente. Nos alvos civis talvez seja mais visível em termos de pirataria electrónica, bloqueio de informação, em guerra baseada na informação e em problemas da segurança da informação. Noutra dimensão, efectivamente quem se potencia a ser alvos deste tipo de actividades são: as entidades de liderança, as infra-estruturas militares e civis, e até os próprios sistemas de armas em que grande parte deles são assentes em tecnologias de informação, e por conseguinte, também altamente vulneráveis. Retomando a consciência que a internet constitui uma rede de cobertura mundial não será difícil percepcionar as ameaças aos sistemas de informação empresariais e militares como uma evidência. Elas surgem de governos estrangeiros, de hackers e mesmo de organizações criminosas, noutras palavras, a Internet constitui, de certa maneira, o melhor suporte para desenvolver estas acções de guerra de informação. Tal leva-nos a que, no âmbito do ciberespaço, algumas questões possam ser colocadas de modo pertinente. Quais são as ameaças? Os conceitos de defesa com que estamos habituados a lidar mantêm-se ou precisam de ser alterados no seu enquadramento? Quais são os desafios que se colocam quer a nível político ou profissional e tecnológico? 7

10 É, sem duvida, necessário pensar em níveis de ameaça que aqui, sem pormenorizar os identifico como: I n t e n ç õ e s Hackers Amadores Terroristas Crime Organizado Grupos de Pressão Crackers Capacidades Estados Fontes: Martin Libicki (1996); Morris (1995) Estão aqui representados uma série de possíveis interlocutores em acções no ciberespaço. Há probabilidade de as acções acontecerem quando se associa capacidades com intenções. Se acrescentarmos que elas podem ocorrer a um nível estratégico, porque planeadas, pode então criarse um elevado poder disruptivo, como que assistindo a bombardeamentos estratégicos, sem que sejam verdadeiros bombardeamentos, fazendo recurso apenas à utilização de computadores transformando-os efectivamente, em armas de disrupção massiva pese embora pareçam máquinas inocentes. Parece-me pertinente apresentar o seguinte quadro elaborado pelo Tenente-Coronel suíço Gerald Vernez, em 2004, relativamente a vulnerabilidades do seu país mas que se entende extrapolável a qualquer outro. 8

11 Echelon PM / Governo Negócios Estrangeiros Administ. Interna Justiça + Forças Polic. Defesa Finanças Economia Energia + Transportes Espionagem Insiders Ciberataq. Virus & Co Acidentes Destabiliz. Desinfor. Manipulaç. Chantagem Extremismo Terrorismo Adaptado: LTC Gérald Vernez (2004) por TCor Viegas Nunes O quadro apresenta as grandes ameaças que podem ocorrer e quais as potenciais entidades do governo que lhes estão vulneráveis. Observa-se desde Negócios Estrangeiros, a Administração Interna, a Justiça, a Defesa, a parte das Finanças, a parte da Economia, às Energias e Transportes. Afinal, quase ninguém fica ileso. Independentemente de podermos discutir se as ameaças são mais acentuadas ou não numa determinada entidade ou até mesmo se são do tipo apresentado é certo que se pode encontrar, em toda a estrutura estatal, altas vulnerabilidades e o tipo de ameaças que podem surgir são de vária ordem. Uma verdade é certa! Havendo ataques ou havendo esta intenção de uso malicioso dos computadores, vamos ter graves consequências, vamos ter impacto. Esse impacto pode traduzir-se na perda de dados, porventura de informação sensível, ou meramente assistir-se à diminuição do desempenho do sistema e à perda de produtividade. Um pequeno exemplo: neste momento a Academia Militar (que não se crê ter sido vitima de qualquer ataque) luta contra um vírus que se instalou na rede e que a mantém bloqueada há alguns dias. Parece também ter-se estendido a parte do Exército e para fora deste. Curiosamente, recentemente a comunicação social noticiava que a Marinha de Guerra Francesa estava afectada nos seus sistemas de informação por um vírus, que por coincidência é do mesmo tipo que aquele que nos devora a paciência na AM. Ainda há pouco tempo, a Microsoft estava a dar um avultado prémio a quem descobrisse o antivírus para eliminar o vírus em causa, que é relativamente recente. Tem uma ou duas semanas. 9

12 Isto é uma evidência dos problemas que a perda de produtividade do sistema acabam por provocar, porque quase não dá para trabalhar, por se tornar demasiado lento. O sistema degradase, conduzindo a avultados prejuízos financeiros e provoca também efeitos em aspectos menos tangíveis: a credibilidade e a confiança dos clientes pois os próprios sistemas da organização, porque dali dependentes, ficam afectados. Embora até aqui só tenhamos sobretudo manifestado preocupações sobre efeitos na afectação do Estado, não é só ele a vitima, as empresas também o são. O modelo exposto na figura abaixo, de uma forma macro, traduz que os recursos são alvos potenciais ou seja, há vulnerabilidades. Recursos (Alvos Potenciais) Vulnerabilidades Ameaças Gestão do Risco RISCOS Adopção de Contra-Medidas Aceitação do Risco Transferência do Risco Fonte: Adaptado de Eng. Sousa Cardoso (2003) Por outro lado, ao serem identificadas sérias ameaças admite-se estar, por conseguinte, submetido a riscos. Não há forma de os evitarmos na totalidade. Há assim a necessidade de haver uma gestão de riscos de forma a diluí-los, particularmente nas áreas cujos impactos são muito mais sensíveis e procurar, de algum modo, que eles efectivamente não ocorram. Transportemos este contexto para o confronto Rússia versus Estónia (em verdade não se pode mencionar a Rússia, porque nunca foi declarado que tinha sido a Rússia que atacou a Estónia, todavia os indícios apontavam nesse sentido). A Estónia, sendo um país com uma capacidade de governação electrónica elevada, cerca de 90% residente na Internet, e onde também grande parte das empresas privadas estão residentes na net ficou praticamente bloqueado perante um ataque de negação de serviços. 10

13 O caso talvez mais interessante, numa outra dimensão, ainda que com menos informação plausível, foi o do ciberataque da Rússia (em Agosto de 2008) à Geórgia, em que enquanto decorreram os ataques com armas, em simultâneo, também estavam a ocorrer ataques no ciberespaço, ou seja, a rede estava a ser utilizada para fins maliciosos. Curiosamente umas semanas antes desta guerra, a Geórgia já tinha sido vítima de ciberataques, ainda que provenientes de um servidor localizado nos Estados Unidos (supostamente atribuídos a simpatizantes russos), com intenção de negação de alguns serviços públicos na Geórgia. Uma questão se põe. Porque é que não houve logo nesse primeiro momento um ataque sério e estratégico? Julga-se que talvez se estaria a fazer um ensaio. O certo é que (e é isto que se quer relevar), simultaneamente com os métodos convencionais de guerra, a Artilharia, os tanques, etc., foram usados ataques no ciberespaço. Temos consciência de que o estado do utilizador é de vulnerabilidade e o estado da tecnologia também é de vulnerabilidade. Por isso, as preocupações devem de facto incidir na protecção do ambiente da informação porque ele é de extraordinário interesse nacional. Nuns casos não teremos condições de deter os ataques, noutros conseguiremos, em tempo, detectar esses ataques ou potenciais ataques. Quer isto dizer que, algumas vezes não vamos conseguir perceber o ataque pelo que se deve procurar o mal menor, ultrapassando as dificuldades pelo processo de recuperação ( recovery ). É obvio que quando estamos a tentar entender o que está por detrás daquelas acções, encontramos muitas vezes motivações políticas, e por conseguinte também os aspectos diplomáticos irão funcionar, neste enquadramento, tentando a não ocorrência daqueles cenários. De facto, o que aconteceu com a Rússia versus Estónia, e eu continuo a alertar, Rússia entre aspas, gerou depois uma série de movimentações diplomáticas e de grande preocupação quer pela parte da NATO quer da União Europeia, porque o assunto foi sério e por outro lado, a Rússia quis mostrar quando fez o ataque à Estónia, que não estava em causa só o mero facto de uma estátua ter mudado de localização dentro da Estónia, mas que havia outras razões políticas. Parece-nos que alguns aspectos a considerar, neste contexto da informação a ser usada como ambiente de guerra, é inevitável a existência de estratégias e torna-se evidente a necessidade de algumas actividades estruturadas para acautelar aquelas situações. É preciso haver estudos sobre a probabilidade de ocorrência das ameaças, mas tem que sobretudo haver lugar ao levantamento de uma estrutura nacional que possa ter a coordenação destas envolventes. Os militares não estão fora deste contexto, até porque a concretização das ameaças afectam alguns sectores vitais do estado e quando assim é, muitas vezes, são os militares que são chamados a resolver situações sensíveis. Impõe-se conhecer a origem e o perfil dos ciberterroristas mas também é preciso estruturar a defesa da informação nas empresas privadas. Estamos a falar da segurança da informação. É preciso haver acordos de cooperação para a protecção de infra-estruturas porque se só um é que tem as medidas adequadas e os outros não as têm acaba por sobrar para o próprio também: a bola acaba por vir bater de alguma forma no seu lado. 11

14 É verdade que as tecnologias trouxeram modernidade e vantagens competitivas, mas mais que nunca impõe-se, paralelamente, instrumentos jurídicos que permitam a regulação e segurança da sociedade de informação. As acções de guerra de informação não se limitam exclusivamente ao sistema militar; o Estado, de modo geral, está altamente vulnerável. É certo que, no aspecto teórico, há grandes indícios de vulnerabilidade das actividades num governo electrónico a ciberataques. Não é possível fazer uma clara separação entre as questões civis e militares e por isso mesmo há necessidade de uma política, uma estratégia para este tipo de preocupações no domínio da informação, sendo que, qualquer solução de segurança que encontremos está sempre aquém das potenciais ameaças. Obviamente que esta guerra contra um inimigo que, por sinal, se apresenta muitas vezes invisível, obriga a uma revisão dos actuais conceitos de segurança e defesa. É evidente que neste contexto, por muito que não gostemos ou mesmo que discordemos, irão surgir novas restrições aos direitos, liberdades e garantias das pessoas. Estamos numa sociedade mais desenvolvida, mas também simultaneamente mais vulnerável. Os aspectos enumerados são preocupações de nível nacional a exigir uma estratégia da informação que assegure a disponibilidade, a confidencialidade, a integridade da informação de interesse nacional e sobretudo que seja uma garantia de eficiência com que o país processa e utiliza a informação. Por exemplo, nos Estados Unidos entre outros actores principais nesta guerra da informação, identificamos a estrutura nacional de defesa, as forças de segurança, as Forças Armadas e Empresas Privadas. Arrisco a dizer que é necessário um policiamento para o ciberespaço. Polícias para o ciberespaço? Não temos ainda especialistas/ polícias em quantidade suficiente para satisfazer estas características específicas. Às Forças Armadas está reservado um papel bastante interventivo. As empresas privadas, também elas actores nestas questões, têm duas vertentes: a de vítima e a de produtores de tecnologias. Por isso se tem também de acautelar o que se envolve/desenvolve dentro das próprias tecnologias. A cooperação internacional tem que ser bastante alargada e estimulada pois ela é vital para a solução de problemas ou, tanto quanto possível, para que sejam evitados. Aprende-se a caminhar, caminhando. Não é esforço que vá ser feito num só dia, o percurso é longo. 12

15 José Carlos L. Martins Tenente-Coronel SEGURANÇA E INSEGURANÇAS DAS INFRA-ESTRUTURAS DE INFORMAÇÃO E COMUNICAÇÃO ORGANIZACIONAIS Para uma eficaz segurança da informação é necessário proceder a uma análise dos sistemas que interagem com as organizações e dos diversos actores e suas relações (ver Figura 1), de forma a identificar e perspectivar as ameaças a que está sujeita. A identificação dos sistemas externos que interagem com a organização, permitem enquadrá-la no ambiente envolvente e obter uma visão real das ameaças à sua sobrevivência. Figura 1: A Organização e o Meio Envolvente Fonte: Varajão (1998, p.19) Após a análise externa da organização, é necessário integrar a interna, o que passa principalmente por referenciar as possíveis ameaças e vulnerabilidades dos componentes dos SI. É fundamental analisar os diversos níveis (Estratégico, de Gestão e Operacional) e as actividades da organização, identificando-se a informação existente em cada nível organizacional e os meios humanos e tecnológicos de suporte. Esta actividade, gera um primeiro esboço dos fluxos de 13

16 informação que percorrem as organizações, identificando-se os processos fundamentais onde esta é essencial para atingir os objectivos do negócio. Uma análise exaustiva dos SI que suportam os níveis de gestão referenciados, segundo os componentes apresentados na Figura 2, vai permitir detalhar em profundidade as vulnerabilidades a que estão sujeitos e as medidas que estão implementadas ou planeadas para fazer face às vulnerabilidades da organização. Nesta análise de vulnerabilidades terão que estar obrigatoriamente representadas as dimensões tecnológica, física, humana (decisões constroem-se em termos de raciocínios individuais) e organizacional (processos de funcionamento). Esta fase, consiste na sua essência, em caracterizar internamente a estrutura e dinâmica da organização. Figura 2: Sistema de Informação Baseado em Computadores Fonte: Turban et al. (2003, p.19) Uma possível Framework para a segurança da informação, deve ter em consideração os componentes dos SI organizacionais. Estes usam fundamentalmente os computadores (hardware e software), as tecnologias de comunicações (redes), com suporte em procedimentos e nas pessoas que trabalham com o próprio sistema ou usam a sua saída (Turban et al., 2003). Para garantir a segurança da informação temos que identificar e analisar os possíveis métodos de ataque a que um SI poderá ser sujeito. Podemos observar na Figura 3, baseada num dos possíveis modelos das Operações de informação (OI) e que seguiremos nesta abordagem, os possíveis alvos a explorar em eventuais ataques, para produzir efeitos directa ou indirectamente nos níveis físico, da informação e no cognitivo. Devemos consequentemente procurar anular ou minimizar os seus efeitos através da implementação de um adequado conjunto de controlos (ex. políticas, procedimentos e tecnologia). 14

17 Figura 3: Modelo Operacional das Operações de Informação Fonte: Adaptado de Waltz (1998, p.149) As acções ou possíveis métodos de ataque a que os SI poderão ser sujeitos, estão enquadrados dentro das OI e consistem num conjunto de actividades e capacidades utilizadas para afectar a informação do adversário e os seus SI (FM , 1996). No contexto da Guerra da Informação, estas acções são desenvolvidas para obter a superioridade de informação, que consiste em obter uma vantagem operacional derivada da capacidade de recolher, processar e disseminar um fluxo ininterrupto de informação enquanto se explora ou nega ao adversário essa mesma capacidade (FM 3-13, 2003). A aplicação de um modelo de segurança da informação, exige fundamentalmente a correcta identificação das ameaças, vulnerabilidades e a cenarização de ataques a que o recurso informação está sujeito, de forma a poder determinar o impacto de um eventual ataque. As análises anteriormente apresentadas permitem-nos reforçar a importância de construir um modelo conceptual de segurança da informação que represente as dimensões, componentes e indicadores a ter em consideração para operacionalizar um sistema integrado de segurança dos SI organizacionais, permitindo fornecer simultaneamente aos decisores um Modelo de Gestão da Segurança da Informação. Face às considerações teóricas anteriores, só perante uma lista exaustiva de ameaças e das formas de as materializar em ataques ao sistema, é possível desenvolver uma Framework de Segurança para SI. Esta lista de ameaças é obtida, através de um conjunto de iterações que permitem obter uma visão global das possíveis ameaças externas e internas à organização. Na primeira iteração e devido à necessidade da tipificação das ameaças ser independente do tipo de organização (Civil & Militar), sua dimensão, natureza pública ou privada e dos recursos de tecnologias da informação, optamos por apresentar uma visão estratégica que permitisse facilmente enquadrar o desenvolvimento de um ataque estratégico com todos os seus possíveis desenvolvimentos ao nível operacional e táctico. Consideramos no entanto que uma ameaça de nível táctico pode através de um método de ataque explorar vulnerabilidades de uma infra-estrutura e causar um impacto de nível estratégico. As ameaças que operam no ambiente de informação, de acordo com a orientação doutrinária dos EUA (FM 3 13, 2003) e que considero para suporte da Framework de Segurança são classificadas de acordo com as suas capacidades da seguinte forma: 15

18 Primeiro Nível Amadores, sozinhos ou em pequenos grupos, usando ferramentas e técnicas de hacking comuns, de um modo não sofisticado e sem apoio significativo. Segundo Nível Indivíduos ou pequenos grupos com o apoio de entidades empresariais, terroristas, ou outros grupos transnacionais, usando ferramentas de hacking comuns de forma já algo sofisticada. As suas actividades incluem espionagem, recolha de informação, levantamento e reconhecimento de redes e roubo de informação. Terceiro Nível Indivíduos ou pequenos grupos apoiados por instituições estatais (civis ou militares) e por recursos significativos, usando ferramentas sofisticadas. As suas actividades são idênticas às do segundo nível. Quarto Nível Operações de Informação conduzidas por Estados, especialmente através de Computer Network Attacks, usando as ferramentas mais avançadas e técnicas de decepção conduzidas em coordenação com operações militares. Numa segunda iteração para a análise de ameaças, focamos na gestão organizacional, para a qual existem dezenas de modelos, que permitem reduzir a complexidade e as incertezas para a resolução dos problemas organizacionais. Utilizamos dois modelos que gestores de todo o mundo consideram dos mais úteis no seu trabalho diário e que poderão ser utilizados para efectuar uma análise estratégica da organização na perspectiva da identificação e análise de ameaças: o método de análise SWOT (Strenghts, Weaknesses Opportunities and Threats) e o das cinco forças de PORTER. O modelo de análise competitiva das cinco forças de PORTER, permite enfatizar as forças competitivas externas em relação à nossa organização. Tendo consequentemente como indicadores a vigiar: os competidores existentes, novos participantes, compradores, fornecedores e possíveis substitutos, na perspectiva da conflitualidade da informação (a competição é garantida). O método de análise SWOT permite combinar uma análise da envolvente externa com a componente interna. A terceira iteração, permite-nos classificar algumas ameaças intrínsecas aos próprios componentes dos SI, utilizando a taxonomia apresentada por Pfleerger e Pfleerger (2006) e que consta no seguinte: Pela interrupção do serviço, atingindo a disponibilidade através da destruição, danificação, ou contaminação; recusa ou atraso, no acesso e deslocamento ou obscuração. Pela modificação, atingindo a integridade por meio de inserção ou produção de dados falsos; substituição, remoção, separação ou reordenação; representação ou codificação e repúdio. Pela intercepção, atingindo a confidencialidade por meio de cópia ilícita, observação, monitorização, ou inferição; transferência de controlo ou custódia e divulgação (em particular através de utilizadores legítimos, por negligência ou por fraude). Englobamos também nas ameaças as catástrofes naturais, pois pressupõem um conjunto de riscos naturais sobre um determinado componente ou componentes dos SI organizacionais, que podem ter impacto nos seus processos de negócio e na sua estrutura física. 16

19 Relativamente aos métodos de ataque utilizados pelas ameaças, para causar impacto nos sistemas de Comando e Controlo (ou seja nos SI de suporte) utilizamos a tipologia do FM 3 13 (2003), mantendo a coerência conceptual com a tipologia das ameaças e que classificamos da seguinte forma: forçar o acesso não autorizado, o projectar software malicioso, a decepção electrónica, o ataque electrónico, o ataque a redes de computadores, a destruição física e a gestão das percepções. Nos métodos de ataque mais focados em tecnologia, como são a projecção de software malicioso e o ataque a redes de computadores, complementamos com a classificação proposta por Kurose e Ross (2008) e que consiste na seguinte taxionomia: utilização de Malware (ex. Virus, worms e trojans); Denial of service (DoS); Packet Sniffer; Masquerade (ex. IP spoofing) e man-inthe-middle. Podemos face aos métodos de ataque descritos considerar a utilização de armas de destruição física, armas de sintaxe (ex. vírus), que tem como objectivo atacar a lógica operacional de um sistema de informação e de armas de semântica, que procuram a manipulação, modificação ou destruição dos modelos de apoio à decisão, afectando a percepção e a representação da realidade pelos utilizadores (Nunes, 1999). Um modelo conceptual para a segurança da informação exige a identificação, a gestão e o controlo dos diversos componentes e indicadores das dimensões da segurança, facilitando a percepção da realidade da segurança do SI pelos decisores. Dos vários Standards de nível Internacional, Nacional ou Organizacional, códigos de boas práticas, listas de controlos, certificações existentes para a segurança da informação podemos encontrar desde abordagens mais focadas nas tecnologias ou em processos de negócio. Nesta fase da minha apresentação procurarei apresentar uma sistematização das dimensões, componentes prováveis de uma Framework de Segurança da Informação (ver Figura 4), da qual podemos concluir que a segurança dos SI tem que ser vista como um processo, que permita integrar todas as suas dimensões, derivado das diversas interdependências entre componente e indicadores. Figura 4: Dimensões da Segurança da Informação (Martins, 2008) 17

20 De forma sumária apresentamos aquelas que nos parecem ser as principais dimensões da Segurança da Informação: A Dimensão Organizacional da Segurança da Informação, que tem como finalidade efectuar a análise da organização, da sua gestão, e do controlo de segurança do SI e da informação. Deve ser estabelecida uma estrutura de gestão para iniciar e controlar a implementação da segurança da informação dentro da organização. É fundamental a correcta visão geral da organização, de modo a garantir o correcto planeamento e implementação da Framework de Segurança. Nesta dimensão é fundamental a correcta identificação e análise de ameaças. Esta identificação de ameaças permitirá com rigor e detalhe cenarizar possíveis ataques para exploração das vulnerabilidades dos activos críticos identificados nos SI organizacionais. A Dimensão Planeamento da Segurança da Informação, integra o planeamento e a gestão de todos os controlos (indicadores) da segurança da informação, considerando todos os recursos de suporte e medidas implementadas para garantir a sua segurança nas diferentes dimensões apresentadas na anteriormente. A dimensão planeamento pode ter como referencia a norma ISO / IEC (2005) como normativo internacional de boas práticas de segurança da informação em 10 áreas chave. A Dimensão Física da Segurança da Informação, tem como principal objectivo garantir a protecção física dos SI no global e de todos os seus componentes (ex. hardware, software, documentação e meios magnéticos) no particular. A Dimensão Pessoal da Segurança da Informação, visa reduzir os riscos de erros humanos intencionais ou por negligência sobre os componentes dos SI, evitando principalmente os ataques de Engenharia Social, que vão explorar um dos elos mais fracos da segurança, o elemento humano. A Dimensão Tecnológica da Segurança da Informação, tem como objectivos garantir o correcto processamento, transmissão e armazenagem dos dados e informação, indispensáveis para garantir a segurança da informação. Como modelo conceptual para facilidade de percepção do decisor, separamos esta dimensão em três: uma dimensão aplicacional (processamento), uma lógica (identificação e armazenamento) e finalmente uma dimensão rede (transmissão). Cada uma das dimensões mais orientada para um dos objectivos referidos, mas sem com isso querer isolar as dimensões. Na Dimensão Aplicacional da Segurança da Informação, exploramos fundamentalmente os componentes e indicadores de segurança que reflectem a preocupação com a aquisição ou desenvolvimento, implementação, manutenção e a correcta utilização do software instalado na organização, tendo especial atenção à separação dos ambientes de desenvolvimento, testes e produção de forma a impedir os riscos de segurança. A Dimensão Lógica da Segurança da Informação, considera indispensável garantir o acesso autorizado dos utilizadores à informação e a sua correcta armazenagem e segurança. Tendo como driver principal a Identificação e Autenticação, a qual valida o agente garantido consequentemente uma das principais operações de controlo de acessos lógico. 18

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA

MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA 1/21 ANÁLISE DA ENVOLVENTE EXTERNA À EMPRESA... 3 1. Análise do Meio Envolvente... 3 2. Análise da Evolução do Mercado... 7 3. Análise da Realidade Concorrencial...

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP;

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Poder e Ciberespaço Excelências Exmos Srs Convidados É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Felicito o seu Director

Leia mais

TP.100. Política de Segurança da Informação

TP.100. Política de Segurança da Informação Manual do utilizador TP.100 Política de Segurança da Informação Órgão: Versão: 1.0 Data inicial: 2006/05/25 Última alteração: 2006/05/25 (referência) 2/8 Índice de conteúdos 1.- INTRODUÇÃO... 3 2.- INFORMAÇÃO...

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Diagnóstico de Competências para a Exportação

Diagnóstico de Competências para a Exportação Diagnóstico de Competências para a Exportação em Pequenas e Médias Empresas (PME) Guia de Utilização DIRECÇÃO DE ASSISTÊNCIA EMPRESARIAL Departamento de Promoção de Competências Empresariais Índice ENQUADRAMENTO...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Como elaborar um Plano de Negócios de Sucesso

Como elaborar um Plano de Negócios de Sucesso Como elaborar um Plano de Negócios de Sucesso Pedro João 28 de Abril 2011 Fundação António Cupertino de Miranda Introdução ao Plano de Negócios Modelo de Negócio Análise Financeira Estrutura do Plano de

Leia mais

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA)

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Questão 3: Identifica a nível das NRA algum aspecto relacionado com as questões de segurança e emergência

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

PROJECTO DE NORMA REGULAMENTAR

PROJECTO DE NORMA REGULAMENTAR PROJECTO DE NORMA REGULAMENTAR Princípios aplicáveis ao desenvolvimento dos Sistemas de Gestão de Riscos e de Controlo Interno das Empresas de Seguros As melhores práticas internacionais na regulamentação

Leia mais

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1.

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1. rota 3 CLIENTES Rota 3 Índice Enquadramento e benefícios 6 Percurso 1. Comunicação Ética 8 Percurso 2. Ética nos Negócios 11 Percurso 3. Promoção para o Desenvolvimento Sustentável 13 responsabilidade

Leia mais

Relatório da. Avaliação intercalar da execução do Plano de Acção da UE para as Florestas Contrato de Serviço N.º 30-CE-0227729/00-59.

Relatório da. Avaliação intercalar da execução do Plano de Acção da UE para as Florestas Contrato de Serviço N.º 30-CE-0227729/00-59. Relatório da Avaliação intercalar da execução do Plano de Acção da UE para as Florestas Contrato de Serviço N.º 30-CE-0227729/00-59 Resumo Novembro de 2009 Avaliação intercalar da execução do Plano de

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Ambiente externo à empresa. Resumo

Ambiente externo à empresa. Resumo Ambiente externo à empresa Fábio Bruno Tavares de Sousa 1 1) Fábio Sousa fabiobtsousa@gmail.com Resumo O ambiente empresarial é bastante complexo. Na actualidade, é imprescindível avaliar o comportamento

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO ÍNDICE 11. PRESSUPOSTO BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO 25 NO ALENTEJO pág. 11.1. Um sistema regional de inovação orientado para a competitividade

Leia mais

Plataforma de Gestão de Actualizações de Software Descrição do Problema

Plataforma de Gestão de Actualizações de Software Descrição do Problema Plataforma de Gestão de Actualizações de Software Descrição do Problema Pedro Miguel Barros Morgado Índice Introdução... 3 Ponto.C... 4 Descrição do Problema... 5 Bibliografia... 7 2 Introdução No mundo

Leia mais

II Fórum do sector segurador e de fundos de pensões. Lisboa, 7 de Março de 2007. Novas regras de solvência Implementação e gestão de risco

II Fórum do sector segurador e de fundos de pensões. Lisboa, 7 de Março de 2007. Novas regras de solvência Implementação e gestão de risco II Fórum do sector segurador e de fundos de pensões Lisboa, 7 de Março de 2007 Novas regras de solvência Implementação e gestão de risco Foi com todo o gosto, e também com enorme interesse, que aceitei

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

A Importância dos Recursos Humanos (Gestão de

A Importância dos Recursos Humanos (Gestão de A Importância dos Recursos Humanos (Gestão de Pessoas) na Gestão Empresarial Marketing Interno Licenciatura de Comunicação Empresarial 3º Ano Docente: Dr. Jorge Remondes / Discente: Ana Teresa Cardoso

Leia mais

COMISSÃO NACIONAL DE PROTECÇÃO DE DADOS. As dinâmicas de grupo e os perfis de consumo

COMISSÃO NACIONAL DE PROTECÇÃO DE DADOS. As dinâmicas de grupo e os perfis de consumo COMISSÃO NACIONAL DE PROTECÇÃO DE DADOS As dinâmicas de grupo e os perfis de consumo O uso de perfis na empresa Os perfis são conjuntos de dados que caracterizam categorias de indivíduos destinados a serem

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

1. INTRODUÇÃO 2. ANÁLISE ESTRATÉGICA

1. INTRODUÇÃO 2. ANÁLISE ESTRATÉGICA CADERNO FICHA 11. RECUPERAÇÃO 11.4. OBJECTIVOS ESTRATÉGICOS O presente documento constitui uma Ficha que é parte integrante de um Caderno temático, de âmbito mais alargado, não podendo, por isso, ser interpretado

Leia mais

Guimarães, 13 de Maio de 2002. Luis Amaral. Universidade do Minho

Guimarães, 13 de Maio de 2002. Luis Amaral. Universidade do Minho Prefácio A Arquitectura dos Sistemas de Informação, enquanto assunto central da área disciplinar das Tecnologias e Sistemas de Informação é, na minha opinião, um dos seus temas mais importantes e, simultaneamente,

Leia mais

O Programa de Reforço e Dinamização da Cooperação Empresarial SISCOOP constitui-se como

O Programa de Reforço e Dinamização da Cooperação Empresarial SISCOOP constitui-se como SISTEMA DE DIAGNÓSTICO E AVALIAÇÃO DO POTENCIAL DE DESENVOLVIMENTO DAS OPORTUNIDADES DE COOPERAÇÃO EM REDE Nota: documento elaborado pela INTELI Inteligência em Inovação, no âmbito da consultadoria prestada

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

COMISSÃO DAS COMUNIDADES EUROPEIAS

COMISSÃO DAS COMUNIDADES EUROPEIAS COMISSÃO DAS COMUNIDADES EUROPEIAS Bruxelas, 8.10.2007 SEC(2007)907 DOCUMENTO DE TRABALHO DOS SERVIÇOS DA COMISSÃO documento de acompanhamento da Comunicação da Comissão sobre um programa para ajudar as

Leia mais

Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005.

Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005. Cooperação empresarial, uma estratégia para o sucesso Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005. É reconhecida a fraca predisposição

Leia mais

Framework de Gestão de Segurança da Informação para Organizações Militares Orientada pelos Principais Vetores de Ataque RESUMO

Framework de Gestão de Segurança da Informação para Organizações Militares Orientada pelos Principais Vetores de Ataque RESUMO Framework de Gestão de Segurança da Informação para Organizações Militares Orientada pelos Principais Vetores de Ataque José Martins 1, Henrique dos Santos 2, Paulo Nunes 3, Rui Silva 4 1 Academia Militar

Leia mais

2.3. Sistemas de Informação

2.3. Sistemas de Informação 2.3. Sistemas de Informação 2.3.1. Sistema Comecemos por observar como definem diversos autores o que será um sistema, sistema é um conjunto complexo de inúmeras partes que interagem (MAXIMIANO, Antonio

Leia mais

O Contributo do Cluster da Electrónica e Telecomunicações para o Desenvolvimento Económico Espanhol

O Contributo do Cluster da Electrónica e Telecomunicações para o Desenvolvimento Económico Espanhol O Contributo do Cluster da Electrónica e Telecomunicações para o Desenvolvimento Económico Espanhol O presente estudo visa caracterizar o cluster da electrónica, informática e telecomunicações (ICT), emergente

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

PROJECTO CRIAR EMPRESA

PROJECTO CRIAR EMPRESA PROJECTO CRIAR EMPRESA Análise SWOT Pedro Vaz Paulo 1. PROJECTO CRIAR EMPRESA 1. Projecto Definição 1. Âmbito do negócio 2. Inovação 3. Concorrência 4. Análise SWOT 5. ( ) 2. ANÁLISE SWOT Definição A Análise

Leia mais

Vantagens e dificuldades da implementação de um Sistema da Qualidade num laboratório de ensaio e /ou calibração

Vantagens e dificuldades da implementação de um Sistema da Qualidade num laboratório de ensaio e /ou calibração 34 Artigo Acreditação: Vantagens e dificuldades da implementação de um Sistema da Qualidade num laboratório de ensaio e /ou calibração J O Ã O A. S. D E A L M E I D A *, Â N G E L A D E C A R V A L H O

Leia mais

É um documento que sistematiza a informação sobre a ideia de negócio, como pretende implementá-la, e que resultados espera obter no futuro.

É um documento que sistematiza a informação sobre a ideia de negócio, como pretende implementá-la, e que resultados espera obter no futuro. Feira do Empreendedor, 23 de Novembro de 2012 É um documento que sistematiza a informação sobre a ideia de negócio, como pretende implementá-la, e que resultados espera obter no futuro. É essencial para

Leia mais

ANTEPROJECTO DE COMUNICAÇÃO DA COMISSÃO EXEMPLO DE DECLARAÇÃO RELACIONADA COM AS INFORMAÇÕES RELATIVAS

ANTEPROJECTO DE COMUNICAÇÃO DA COMISSÃO EXEMPLO DE DECLARAÇÃO RELACIONADA COM AS INFORMAÇÕES RELATIVAS ANTEPROJECTO DE COMUNICAÇÃO DA COMISSÃO EXEMPLO DE DECLARAÇÃO RELACIONADA COM AS INFORMAÇÕES RELATIVAS AO ESTATUTO DE PME DE UMA EMPRESA A presente comunicação tem por objectivo incentivar a aplicação

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Enunciado do Projecto

Enunciado do Projecto C O M P U T A Ç Ã O M Ó V E L 2 0 0 7 / 2 0 0 8 Enunciado do Projecto 17 de Março de 2008 1. Objectivos Desenvolver uma aplicação num domínio aplicacional específico que envolva replicação e sincronização

Leia mais

PUBLICAÇÕES: TECNOMETAL n.º 141 (Julho/Agosto de 2002) KÉRAMICA N.º 256 (Novembro/Dezembro de 2002)

PUBLICAÇÕES: TECNOMETAL n.º 141 (Julho/Agosto de 2002) KÉRAMICA N.º 256 (Novembro/Dezembro de 2002) TÍTULO: Planos de Emergência na Indústria AUTORIA: Factor Segurança, Lda PUBLICAÇÕES: TECNOMETAL n.º 141 (Julho/Agosto de 2002) KÉRAMICA N.º 256 (Novembro/Dezembro de 2002) 1. INTRODUÇÃO O Plano de Emergência

Leia mais

SISTEMAS DE GESTÃO DA QUALIDADE

SISTEMAS DE GESTÃO DA QUALIDADE SISTEMAS DE GESTÃO DA QUALIDADE Objectivos do Curso. No final deste os alunos deverão: Identificar os principais objectivos associados à implementação de Sistemas de Gestão da Qualidade (SGQ) Compreender

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005 ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade 2005 Estrutura da Norma 0. Introdução 1. Campo de Aplicação 2. Referência Normativa 3. Termos e Definições 4. Sistema de Gestão

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

REGULAMENTO DO PERFIL DE COMPETÊNCIAS DO ENFERMEIRO DE CUIDADOS GERAIS

REGULAMENTO DO PERFIL DE COMPETÊNCIAS DO ENFERMEIRO DE CUIDADOS GERAIS ÍNDICE Regulamento do Perfil de Competências do Enfermeiro de Cuidados Gerais Preâmbulo...05 Artigo 1.º - Objecto...07 Artigo 2.º - Finalidades...07 Artigo 3.º - Conceitos...08 Artigo 4.º - Domínios das

Leia mais

A Normalização e a Gestão do Risco

A Normalização e a Gestão do Risco A Normalização e a Gestão do Risco ISO 26000 e a Gestão do Risco 22 de Maio 2014 João Simião Algumas reflexões para partilhar 2 Curiosidades sobre riscos Sabia que o termo risco (risk) é referido em 141

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil O Voluntariado e a Protecção Civil 1. O que é a Protecção Civil A 03 de Julho de 2006, a Assembleia da Republica publica a Lei de Bases da Protecção Civil, que no seu artigo 1º dá uma definição de Protecção

Leia mais

A Gestão, os Sistemas de Informação e a Informação nas Organizações

A Gestão, os Sistemas de Informação e a Informação nas Organizações Introdução: Os Sistemas de Informação (SI) enquanto assunto de gestão têm cerca de 30 anos de idade e a sua evolução ao longo destes últimos anos tem sido tão dramática como irregular. A importância dos

Leia mais

O QUE É A CERTIFICAÇÃO DA QUALIDADE?

O QUE É A CERTIFICAÇÃO DA QUALIDADE? 1 O QUE É A CERTIFICAÇÃO DA QUALIDADE? A globalização dos mercados torna cada vez mais evidente as questões da qualidade. De facto a maioria dos nossos parceiros económicos não admite a não qualidade.

Leia mais

Referenciais da Qualidade

Referenciais da Qualidade 2008 Universidade da Madeira Grupo de Trabalho nº 4 Controlo da Qualidade Referenciais da Qualidade Raquel Sousa Vânia Joaquim Daniel Teixeira António Pedro Nunes 1 Índice 2 Introdução... 3 3 Referenciais

Leia mais

XXVIII. Qualidade do Novo Edifício Hospitalar ÍNDICE

XXVIII. Qualidade do Novo Edifício Hospitalar ÍNDICE XXVIII Qualidade do Novo Edifício Hospitalar ÍNDICE 1. Sistema de gestão de qualidade... 2 1.1 Objectivos do sistema... 2 1.2 Estrutura organizativa... 4 1.2.1 Organização interna... 4 1.2.2 Estrutura

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Desenvolver uma estratégia de marketing

Desenvolver uma estratégia de marketing Gerir - Guias práticos de suporte à gestão Desenvolver uma estratégia de marketing O principal objectivo de uma Estratégia de Marketing é o desenvolvimento do negócio, tendo em linha de conta, a análise

Leia mais

sistemas de informação nas organizações

sistemas de informação nas organizações sistemas de nas organizações introdução introdução aos sistemas de objectivos de aprendizagem avaliar o papel dos sistemas de no ambiente empresarial actual definir um sistema de a partir de uma perspectiva

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Exploring Corporate Strategy 7 th Edition

Exploring Corporate Strategy 7 th Edition Exploring Corporate Strategy 7 th Edition Parte III Opções estratégicas Opções estratégicas Opções estratégicas Estratégia competitiva ou de negócio (Cap. 5) Bases da estratégia competitiva Sustentabilidade

Leia mais

Executive Revolution Programs Competitive intelligence e inovação

Executive Revolution Programs Competitive intelligence e inovação Executive Revolution Programs Competitive intelligence e inovação Neste curso serão abordadas as melhores práticas que permitem gerir estrategicamente a informação, tendo em vista a criação de valor para

Leia mais

Manual de Gestão da Qualidade

Manual de Gestão da Qualidade Manual de Gestão da Qualidade A Índice A Índice... 2 B Manual da Qualidade... 3 C A nossa Organização... 4 1 Identificação... 4 2 O que somos e o que fazemos... 4 3 Como nos organizamos internamente -

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos ISO 9001:2008 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade e Auditorias (Mestrado em Engenharia Alimentar) Gestão da Qualidade (Mestrado em Biocombustívies) ESAC/João Noronha Novembro

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

A UTILIZAÇÃO DE MODELOS MATEMÁTICOS PARA A ESTIMAÇÃO DA PROCURA DE TRANSPORTES. José M. Viegas (Março 2000)

A UTILIZAÇÃO DE MODELOS MATEMÁTICOS PARA A ESTIMAÇÃO DA PROCURA DE TRANSPORTES. José M. Viegas (Março 2000) A UTILIZAÇÃO DE MODELOS MATEMÁTICOS PARA A ESTIMAÇÃO DA PROCURA DE TRANSPORTES José M. Viegas (Março 2000) I - A NECESSIDADE DO RECURSO AOS MODELOS MATEMÁTICOS PARA A ESTIMAÇÃO DA PROCURA DE TRANSPORTES

Leia mais

V JORNADAS DE CONTABILIDADE

V JORNADAS DE CONTABILIDADE V JORNADAS DE CONTABILIDADE Título da Comunicação: 1 AS RELAÇÕES ACCIONISTAS-GESTORES SEGUNDO OS TIPOS DE ORGANIZAÇÃO Autora: MARIA HÉLDER MARTINS COELHO (Mestre em Economia (FEP); Professora do ISCAP)

Leia mais

A. Síntese e apresentação do estudo

A. Síntese e apresentação do estudo A. Síntese e apresentação do estudo 1. OBJECTIVOS DO PRESENTE ESTUDO O objectivo do presente estudo é a avaliação ex post da política de promoção publicitária dos produtos agrícolas no período de 1994-2000

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

MEMORANDO. Caracterização da Actuação no Combate ao spam. Análise das respostas ao questionário

MEMORANDO. Caracterização da Actuação no Combate ao spam. Análise das respostas ao questionário MEMORANDO Caracterização da Actuação no Combate ao spam Análise das respostas ao questionário ÍNDICE 1. Enquadramento da realização do questionário...3 2. Análise das respostas ao questionário...4 2.1

Leia mais

RISCOS TECNOLÓGICOS. Gestão de Riscos e Seguros

RISCOS TECNOLÓGICOS. Gestão de Riscos e Seguros RISCOS TECNOLÓGICOS Gestão de Riscos e Seguros 1 Indíce: Introdução; Gestão de Riscos; Disciplina e Metodologia; Planos de Contingência; Radar de Riscos; Seguros; Conclusão Perguntas & Respostas 2 INTRODUÇÃO

Leia mais

RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO?

RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO? RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO? O mundo sindical tem tido várias reacções a este conceito, nem sempre favoráveis, sendo certo que deve haver consciência de que uma certa medida

Leia mais

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A satisfação e o desempenho dos recursos humanos em qualquer organização estão directamente relacionados entre

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1 Adopção de sistemas CRM nas grandes empresas portuguesas João Varajão 1, Daniela Santana 2, Manuela Cunha 3, Sandra Castro 4 1 Escola de Ciências e Tecnologia, Departamento de Engenharias, Universidade

Leia mais

PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO

PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO ANTÓNIO GUERRA DEPARTAMENTO DE FORMAÇÃO DA FPV CONHEÇA A SUA EQUIPA E A COMPETIÇÃO ONDE PARTICIPA Primeiro que tudo têm de conhecer a sua equipa,

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

DIÁLOGO SOCIAL EUROPEU: PROJECTO DE ORIENTAÇÕES MULTISSECTORIAIS PARA O COMBATE DA VIOLÊNCIA E ASSÉDIO DE TERCEIROS RELACIONADOS COM O TRABALHO

DIÁLOGO SOCIAL EUROPEU: PROJECTO DE ORIENTAÇÕES MULTISSECTORIAIS PARA O COMBATE DA VIOLÊNCIA E ASSÉDIO DE TERCEIROS RELACIONADOS COM O TRABALHO DIÁLOGO SOCIAL EUROPEU: PROJECTO DE ORIENTAÇÕES MULTISSECTORIAIS PARA O COMBATE DA VIOLÊNCIA E ASSÉDIO DE TERCEIROS RELACIONADOS COM O TRABALHO EPSU, UNI Europa, ETUCE, HOSPEEM, CEMR, EFEE, EuroCommerce,

Leia mais

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK A Norma ISO/IEC 20000:2011 Information technology Service management Part 1: Service management system requirements é uma Norma de Qualidade que

Leia mais

DECLARAÇÃO DA PRAIA: MEMORANDO DOS JUÍZES DE LÍNGUA PORTUGUESA SOBRE POLÍTICAS DE DROGAS E DIREITOS HUMANOS

DECLARAÇÃO DA PRAIA: MEMORANDO DOS JUÍZES DE LÍNGUA PORTUGUESA SOBRE POLÍTICAS DE DROGAS E DIREITOS HUMANOS DECLARAÇÃO DA PRAIA: MEMORANDO DOS JUÍZES DE LÍNGUA PORTUGUESA SOBRE POLÍTICAS DE DROGAS E DIREITOS HUMANOS Os juízes representantes dos vários países de língua oficial portuguesa e que integram a União

Leia mais

O ENVOLVIMENTO DOS TRABALHADORES NA ASSOCIAÇÃO EUROPEIA

O ENVOLVIMENTO DOS TRABALHADORES NA ASSOCIAÇÃO EUROPEIA PARECER SOBRE O ENVOLVIMENTO DOS TRABALHADORES NA ASSOCIAÇÃO EUROPEIA (Proposta de Regulamento sobre o Estatuto da AE e Proposta de Directiva que completa o estatuto da AE no que se refere ao papel dos

Leia mais

AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS

AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS Prof. Domingos Fernandes/Portugal* A avaliação é uma prática social cuja presença é cada vez mais indispensável para caracterizar, compreender, divulgar

Leia mais

Teoria dos Jogos e Estratégia Empresarial

Teoria dos Jogos e Estratégia Empresarial Teoria dos Jogos e Estratégia Empresarial Docente: Prof. Humberto Ribeiro Trabalho elaborado por: Luís Gonçalves nº 7366 Alícia Prada nº 17580 Ana Gonçalves nº 15412 Mestrado em Gestão das Organizações

Leia mais

Empresas - Sector J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2004

Empresas - Sector J. Inquérito à Utilização das Tecnologias da Informação e da Comunicação. Resultados 2004 Empresas - Sector J Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados Inquérito à utilização das TIC nas Empresas do Sector J - BREVE NOTA METODOLÓGICA Universo de referência:

Leia mais

Conferência no Instituto Superior de Ciências Sociais e Políticas Universidade Técnica de Lisboa. O Novo Quadro de Segurança e Defesa Europeia

Conferência no Instituto Superior de Ciências Sociais e Políticas Universidade Técnica de Lisboa. O Novo Quadro de Segurança e Defesa Europeia Centro de Estudos EuroDefense-Portugal Conferência no Instituto Superior de Ciências Sociais e Políticas Universidade Técnica de Lisboa O Novo Quadro de Segurança e Defesa Europeia Desafios e opções para

Leia mais

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE LICENCIATURA EM GESTÃO 1º Ano 2º semestre CONTROLO DA QUALIDADE Elaborado por: João Gilberto Ramos Abreu 2089506 Nádia Andrade Abreu 2038907 Sónia Vieira da Silva - 2043407 Funchal Abril de 2008 "Criatividade

Leia mais