CIBERSEGURANÇA. Nº 2 Junho de Vicente Freire Coronel

Tamanho: px
Começar a partir da página:

Download "CIBERSEGURANÇA. Nº 2 Junho de 2009. Vicente Freire Coronel"

Transcrição

1

2

3 Vicente Freire Coronel CIBERSEGURANÇA A Sociedade da Informação, entre muitas possíveis caracterizações, identifica-se numa forte presença de telecomunicações e num grande volume de actividades de comunicação. Constituise como facilitadora da comunicação que, com a liberalização do mercado, se tornará ainda mais abrangente e pertinente. Neste enquadramento, a internet é, no fundo, um elemento estruturante da sociedade da informação e uma face visível da mesma. Com a velocidade actual do desenvolvimento da Sociedade da Informação e a pertinência desta na vida de pessoas e empresas, os estados não se excluem de entender que, eles próprios, têm de desempenhar um papel eminentemente activo de forma a haver uma convergência para essa mesma sociedade. Em Portugal temos alguns exemplos concretos desse esforço: o I 2010 como uma resultante do empenho conjunto no seio da União Europeia, e a um nível mais nacional identificamos o conhecido Plano Tecnológico inserto na Estratégia de Lisboa. A perspectiva das telecomunicações móveis, sem fios e em banda larga, e a televisão digital terrestre, leva-nos também a abrir horizontes e a pensar o que é que poderá ser o futuro da Sociedade de Informação. O que acontece nos tempos de hoje, mormente na actual Sociedade de Informação, são mudanças conjunturais bastante aceleradas e bastante inóspitas (inóspitas no sentido em que deixa muitas brechas ou vulnerabilidades). As novas tecnologias, acarretam renovados objectivos para as tecnologias de informação: ao contrário do que acontecia anteriormente onde tudo estava mais centralizado, elas são agora bastante abertas, centradas no utilizador, assistindo-se a uma computação em rede. O ambiente de mercado, dos dias de hoje, é extremamente aberto, aguerrido, competitivo, e muito dinâmico. As novas empresas, por esse efeito, também são abertas. Estão conectadas em rede tentando cada vez mais explorar as novas tecnologias. São, sobretudo, organizações que tendem a estar assentes nos fluxos de informação. Isto leva a que a sociedade esteja a alterar-se, que os estados tenham outro tipo de comportamentos e por isso podemos identificar que há sinais de uma nova ordem geopolítica no Mundo visível em intervenção mais directa nalguns casos e noutros mais indirecta, consubstanciado-se num modo próprio de o mundo se construir, porque se está perante uma ordem aberta e volátil. Embora vejamos ainda algum protagonismo de um determinado Estado/Nação em particular, podemos dizer, salvo melhor opinião, que continuamos num Mundo multipolar. 1

4 Por outro lado, a sociedade em que vivemos é uma sociedade em rede, em que cada um de nós, funciona como um nodo dessa rede. Podemos extrapolar este conceito para níveis mais elevados, o nível económico, o nível militar, o nível científico. Quase tudo funciona em rede sendo de todo conveniente ter uma compreensão clara da Teoria dos Sistemas ; como é que eles funcionam. Se, por um lado, a rede traduz que é fácil haver contacto de um nó com outro qualquer nó, mesmo que por via indirecta através de outros, também é certo que se alguma tragédia ou alguma vulnerabilidade ocorre num determinado nó é possível encontrar impactos noutros nós. Esta situação leva-nos a uma outra preocupação: se estamos em rede e as infra-estruturas estão todas interligadas pelo uso de tecnologias de informação está-se perante um modelo de interdependência. Por exemplo, em relação à rede eléctrica, temos dependentes as telecomunicações, os transportes, os sistemas financeiros, as infra-estruturas críticas, a defesa, a protecção civil, etc. Mesmo que não consideremos as vulnerabilidades eminentes por via da dimensão eléctrica, os sistemas de informação, porque presentes, penetram nas vulnerabilidades de um sistema e outros, por via daquele, poderão ser atingidos. Há de facto uma enorme interdependência. Se por um lado estamos mais desenvolvidos, por outro lado, também estamos muito mais vulneráveis. Assiste-se paralelamente ao desenvolvimento das empresas. Estas tendem a ter muita da sua vivência diária numa forma virtual, assente em processos organizacionais diferentes daqueles que era habitual e também em estruturas para fluxo de informação, desde a intranet, para contactos entre si próprios, à extra-net nas ligações de relacionamento privilegiado com outros até internet, nos contactos de um modo geral para todos. Ou seja, de qualquer parte do mundo é possível aceder à empresa e esta pode aceder a qualquer canto do mundo. Os tempos de hoje, são de uma verdadeira Economia de Conhecimento, e este tipo de economia tem potenciado elevados níveis de competitividade em que, nalguns casos, se caracteriza verdadeiramente mais por um campo de conflitualidade. Esta economia do conhecimento, em parte, pode ser visível na questão das patentes. Não se resume só a tal, mas é um bom exemplo. É- nos constante a guerra no seio da propriedade intelectual ou direitos de autor. Não há propriamente roubo de patentes mas a utilização da informação correspondente a essa patente, e o conhecimento que lhe está associado. O novo ambiente competitivo é, por assim dizer, estimulante para grandes orientações estratégicas e para necessidades cada vez mais sofisticadas dos decisores. Exige desafios! Há uma concorrência baseada no conhecimento, onde a tecnologia e a intelligence são muito pertinentes e parceiras. Torna-se relevante a Competitive Intelligence. O prémio Nobel da Economia de 2001 veio lançar neste particular mais um ingrediente para a turbulência dos conceitos inerentes à Sociedade da Informação: a informação assimétrica. Traduzindo de forma rudimentar, estamos ante a ideia de que alguém possui mais informações que outros. É perfeitamente óbvio que tal pode acontecer. A questão de alguém que possui mais informação que o outro pode não traduzir uma associação à dimensão física (o maior sabe mais que o menor ). Para um determinado momento determinada informação, de facto, pode ser mais pertinente, mais vantajosa. Tal, vai permitir a quem a dispõe, mesmo que de dimensão mais reduzida, explorar vulnerabilidades ou criar roturas em outras instituições que podem estar muito mais estruturadas, serem de maior dimensão, mas que para aquele particular, estão dessincronizadas/minorizadas em termos de informação. Estão em défice. É este conceito de informação assimétrica que está na base do conceito da guerra da informação. A superioridade de informação é o que competidores, concorrentes, contentores, pretendem obter, isto é, cada um procura ter a quantidade de informação que necessita, de modo a que possa melhorar a sua posição relativa em relação aos outros. Consideremos dois cubos de tamanhos diferentes em que o mais pequeno está inserido noutro. 2

5 Estado da Informação Azul As necessidades de Informação Azul e Vermelha são Potencialmente diferentes A posição da Informação de cada Actor relaciona-se com as suas necessidades Estado da Informação Vermelha O Objectivo é melhorar a Posição Relativa da Informação Azul face à Posição Relativa da Informação Vermelha Fontes: Alberts e Garstka (2001) O contorno exterior da figura representa a informação que quero e o cubo interior representa efectivamente, aquela informação que dispõe. Esse diferencial entre o que necessita e o que dispõe dá um posicionamento da informação relativa de cada actor, em que cada actor ou cada interveniente procura melhorar a posição relativa da sua informação face à posição do outro contentor, oponente ou concorrente. Assim, é lógico falar-se em utilização conflitual e competitiva da informação. Não esqueçamos que a informação é pertinente pois é com ela que a maior parte das instituições vive e sobrevive. A procura de informação, a que ora chamamos de Competitive Intelligence (nas empresas) traduz-se em geral como o conjunto de dados e de informações recolhidas para que possam apoiar as decisões de natureza estratégica. Subjacente a este conceito está que essa obtenção de informação é feita de um modo ético e legal (nalguns aspectos é discutível o que é a ética e o que é legal). No entanto, quando nos referimos ao aspecto mais conflitual estamos querendo dizer que essa procura das superioridade da informação pode levar a outros caminhos pela simples razão, em que não é só cada um a correr per si que revela as suas próprias capacidades, mas, também que vai afectar as capacidades do outro. Essa superioridade de informação é, no fundo, traduzida por essa procura da vantagem de informação, pela capacidade de procurar reunir, processar e disseminar um fluxo de informação ininterrupto enquanto se tenta negar essa capacidade ao oponente. A informação, em boa parte, pode ser vista sob três grandes dimensões, embora seja discutível o poder associar-se outras dimensões. 3

6 Qualidade da Informação.Precisa; segura; Posição da Informação Azul Uma vantagem de informação é obtida quando um actor supera os seus competidores no domínio da informação Vantagem de Informação Posição da Informação Vermelha Conteúdo. Completo; Relevância; Temporalidade. Relativa à tarefa Fontes: Alberts e Garstka, (2001) Começava por referir a vertente/dimensão qualidade da informação. Com efeito, pode-se ter muita informação, mas se a qualidade que ela representa, não for precisa, não for segura, que adianta? Por outro lado, o seu conteúdo e a relevância que representa são pertinentes? Posso ter muita informação, mas se ela não é relevante, para que serve? Mas o dispor da informação não é tudo. Ela é pertinente num determinado tempo (refiro-me à temporalidade da informação) e é útil se usada num determinado tempo. Até posso ter muita informação mas se não a souber usar no momento em que ela é necessária daí não resulta grande vantagem. A guerra da informação é, de facto, o que dá substância à procura dessa superioridade de informação. No fundo é o conjunto de acções destinadas, por um lado, a proteger ou a preservar os nossos Sistemas de Informação quer da exploração, quer da corrupção, quer mesmo da própria destruição, enquanto simultaneamente se faz exactamente o oposto sobre os do adversário, no sentido de conseguir obter, de facto, vantagem de informação. Este impacto das operações de informação conforme se observa na figura tenta expandir o valor da informação em posse. 4

7 Posição da Informação Azul INFO OPS Ofensivas Azuis Garantia da Informação Azul Exploração da Informação do Adversário As INFO OPS são utilizadas para Facilitar a Obtenção e para Proteger uma vantagem Relativa de Informação. INFO OPS Ofensivas Vermelhas Nega Enganar Posição da Informação O objectivo é melhorar a Posição da Informação relativa Azul Procura-se negar aos outros o acesso aquela informação assegurando por outro lado o efeito contrário sobre a informação que se pretende. O que se quer fazer é negar, enganar e em alguns casos até destruir as info-estruturas. Este modo de encarar a informação numa perspectiva de conflitualidade tem alguns conceitos estruturantes associados. Na figura da página. seguinte, a pirâmide representada no lado esquerdo identifica a pirâmide cognitiva, onde observamos quatro grandes camadas : 1. Dados; 2. Informação; 3. Conhecimento; 4. Saber. 5

8 Domínio Cognitivo Saber Conhecimento Gestão das Percepções Operações de Informação Guerra Cultural Guerra Cognitiva Efeitos de Semântica Domínio da Informação Informação Guerra de C2 GE Guerra de Informação Efeitos de sintaxe Domínio Físico Dados Guerra de Sinais Efeitos Físicos Mundo Real Mundo Real Destruição Física Os dados estão associados às estruturas físicas. Por isso mesmo, identificam a camada do domínio físico, que corresponde ao que efectivamente está mais próximo do Mundo Real. Não são os dados em si que são a grande essência. Os dados elevados no contexto é que significam informação; já estamos falando do domínio da informação. Quando essa informação é (vou utilizar termos sem grandes elaborações conceptuais), trabalhada pela experiência das pessoas, estamos a falar de conhecimento, que visa em ultima análise se converter numa decisão sustentada, na figura traduzida por saber. Nesta camada, fala-se do domínio do cognitivo, onde de facto os seres humanos enquanto seres pensantes e seres com mente vão conseguir trabalhar a informação. Em que é que isto se traduz? Significa que para cada um destes domínios há um nível de conflitualidade que se pode fazer em dimensões diferentes. No domínio dos dados e das info-estruturas, a destruição física pode ser suficiente. Particularmente na questão dos dados podemos também encontrar o espaço da guerra electrónica. No domínio da informação temos a guerra do comando e controle que se reflecte no ataque aos poderes de decisão. Produz-se efeitos ao nível de sintaxe. O uso de operações de informação tem especialmente efeitos de semântica, isto é, a informação está lá mas estruturada de uma forma completamente diferente que não é possível percepcionar que tipo de informação lá está. As estruturas que a suportam estão presentes mas não se consegue conexão. Assim, não se consegue perceber efectivamente o que é que está construído. Note-se que a guerra de informação poderá distinguir entre alvos militares e civis. O esquema traduzido na figura abaixo, não representa unanimidade (pelo menos na Academia Militar) em admitir que há uma separação nítida entre alvos militares e alvos civis. 6

9 Usando no entanto esta distinção, sem grande problemática pode-se dizer que os impactos/envolventes da guerra de informação em alvos militares vão no sentido de combate ao nível dos sistemas de comando e controle, da guerra electrónica, da guerra psicológica e da ciberguerra propriamente. Nos alvos civis talvez seja mais visível em termos de pirataria electrónica, bloqueio de informação, em guerra baseada na informação e em problemas da segurança da informação. Noutra dimensão, efectivamente quem se potencia a ser alvos deste tipo de actividades são: as entidades de liderança, as infra-estruturas militares e civis, e até os próprios sistemas de armas em que grande parte deles são assentes em tecnologias de informação, e por conseguinte, também altamente vulneráveis. Retomando a consciência que a internet constitui uma rede de cobertura mundial não será difícil percepcionar as ameaças aos sistemas de informação empresariais e militares como uma evidência. Elas surgem de governos estrangeiros, de hackers e mesmo de organizações criminosas, noutras palavras, a Internet constitui, de certa maneira, o melhor suporte para desenvolver estas acções de guerra de informação. Tal leva-nos a que, no âmbito do ciberespaço, algumas questões possam ser colocadas de modo pertinente. Quais são as ameaças? Os conceitos de defesa com que estamos habituados a lidar mantêm-se ou precisam de ser alterados no seu enquadramento? Quais são os desafios que se colocam quer a nível político ou profissional e tecnológico? 7

10 É, sem duvida, necessário pensar em níveis de ameaça que aqui, sem pormenorizar os identifico como: I n t e n ç õ e s Hackers Amadores Terroristas Crime Organizado Grupos de Pressão Crackers Capacidades Estados Fontes: Martin Libicki (1996); Morris (1995) Estão aqui representados uma série de possíveis interlocutores em acções no ciberespaço. Há probabilidade de as acções acontecerem quando se associa capacidades com intenções. Se acrescentarmos que elas podem ocorrer a um nível estratégico, porque planeadas, pode então criarse um elevado poder disruptivo, como que assistindo a bombardeamentos estratégicos, sem que sejam verdadeiros bombardeamentos, fazendo recurso apenas à utilização de computadores transformando-os efectivamente, em armas de disrupção massiva pese embora pareçam máquinas inocentes. Parece-me pertinente apresentar o seguinte quadro elaborado pelo Tenente-Coronel suíço Gerald Vernez, em 2004, relativamente a vulnerabilidades do seu país mas que se entende extrapolável a qualquer outro. 8

11 Echelon PM / Governo Negócios Estrangeiros Administ. Interna Justiça + Forças Polic. Defesa Finanças Economia Energia + Transportes Espionagem Insiders Ciberataq. Virus & Co Acidentes Destabiliz. Desinfor. Manipulaç. Chantagem Extremismo Terrorismo Adaptado: LTC Gérald Vernez (2004) por TCor Viegas Nunes O quadro apresenta as grandes ameaças que podem ocorrer e quais as potenciais entidades do governo que lhes estão vulneráveis. Observa-se desde Negócios Estrangeiros, a Administração Interna, a Justiça, a Defesa, a parte das Finanças, a parte da Economia, às Energias e Transportes. Afinal, quase ninguém fica ileso. Independentemente de podermos discutir se as ameaças são mais acentuadas ou não numa determinada entidade ou até mesmo se são do tipo apresentado é certo que se pode encontrar, em toda a estrutura estatal, altas vulnerabilidades e o tipo de ameaças que podem surgir são de vária ordem. Uma verdade é certa! Havendo ataques ou havendo esta intenção de uso malicioso dos computadores, vamos ter graves consequências, vamos ter impacto. Esse impacto pode traduzir-se na perda de dados, porventura de informação sensível, ou meramente assistir-se à diminuição do desempenho do sistema e à perda de produtividade. Um pequeno exemplo: neste momento a Academia Militar (que não se crê ter sido vitima de qualquer ataque) luta contra um vírus que se instalou na rede e que a mantém bloqueada há alguns dias. Parece também ter-se estendido a parte do Exército e para fora deste. Curiosamente, recentemente a comunicação social noticiava que a Marinha de Guerra Francesa estava afectada nos seus sistemas de informação por um vírus, que por coincidência é do mesmo tipo que aquele que nos devora a paciência na AM. Ainda há pouco tempo, a Microsoft estava a dar um avultado prémio a quem descobrisse o antivírus para eliminar o vírus em causa, que é relativamente recente. Tem uma ou duas semanas. 9

12 Isto é uma evidência dos problemas que a perda de produtividade do sistema acabam por provocar, porque quase não dá para trabalhar, por se tornar demasiado lento. O sistema degradase, conduzindo a avultados prejuízos financeiros e provoca também efeitos em aspectos menos tangíveis: a credibilidade e a confiança dos clientes pois os próprios sistemas da organização, porque dali dependentes, ficam afectados. Embora até aqui só tenhamos sobretudo manifestado preocupações sobre efeitos na afectação do Estado, não é só ele a vitima, as empresas também o são. O modelo exposto na figura abaixo, de uma forma macro, traduz que os recursos são alvos potenciais ou seja, há vulnerabilidades. Recursos (Alvos Potenciais) Vulnerabilidades Ameaças Gestão do Risco RISCOS Adopção de Contra-Medidas Aceitação do Risco Transferência do Risco Fonte: Adaptado de Eng. Sousa Cardoso (2003) Por outro lado, ao serem identificadas sérias ameaças admite-se estar, por conseguinte, submetido a riscos. Não há forma de os evitarmos na totalidade. Há assim a necessidade de haver uma gestão de riscos de forma a diluí-los, particularmente nas áreas cujos impactos são muito mais sensíveis e procurar, de algum modo, que eles efectivamente não ocorram. Transportemos este contexto para o confronto Rússia versus Estónia (em verdade não se pode mencionar a Rússia, porque nunca foi declarado que tinha sido a Rússia que atacou a Estónia, todavia os indícios apontavam nesse sentido). A Estónia, sendo um país com uma capacidade de governação electrónica elevada, cerca de 90% residente na Internet, e onde também grande parte das empresas privadas estão residentes na net ficou praticamente bloqueado perante um ataque de negação de serviços. 10

13 O caso talvez mais interessante, numa outra dimensão, ainda que com menos informação plausível, foi o do ciberataque da Rússia (em Agosto de 2008) à Geórgia, em que enquanto decorreram os ataques com armas, em simultâneo, também estavam a ocorrer ataques no ciberespaço, ou seja, a rede estava a ser utilizada para fins maliciosos. Curiosamente umas semanas antes desta guerra, a Geórgia já tinha sido vítima de ciberataques, ainda que provenientes de um servidor localizado nos Estados Unidos (supostamente atribuídos a simpatizantes russos), com intenção de negação de alguns serviços públicos na Geórgia. Uma questão se põe. Porque é que não houve logo nesse primeiro momento um ataque sério e estratégico? Julga-se que talvez se estaria a fazer um ensaio. O certo é que (e é isto que se quer relevar), simultaneamente com os métodos convencionais de guerra, a Artilharia, os tanques, etc., foram usados ataques no ciberespaço. Temos consciência de que o estado do utilizador é de vulnerabilidade e o estado da tecnologia também é de vulnerabilidade. Por isso, as preocupações devem de facto incidir na protecção do ambiente da informação porque ele é de extraordinário interesse nacional. Nuns casos não teremos condições de deter os ataques, noutros conseguiremos, em tempo, detectar esses ataques ou potenciais ataques. Quer isto dizer que, algumas vezes não vamos conseguir perceber o ataque pelo que se deve procurar o mal menor, ultrapassando as dificuldades pelo processo de recuperação ( recovery ). É obvio que quando estamos a tentar entender o que está por detrás daquelas acções, encontramos muitas vezes motivações políticas, e por conseguinte também os aspectos diplomáticos irão funcionar, neste enquadramento, tentando a não ocorrência daqueles cenários. De facto, o que aconteceu com a Rússia versus Estónia, e eu continuo a alertar, Rússia entre aspas, gerou depois uma série de movimentações diplomáticas e de grande preocupação quer pela parte da NATO quer da União Europeia, porque o assunto foi sério e por outro lado, a Rússia quis mostrar quando fez o ataque à Estónia, que não estava em causa só o mero facto de uma estátua ter mudado de localização dentro da Estónia, mas que havia outras razões políticas. Parece-nos que alguns aspectos a considerar, neste contexto da informação a ser usada como ambiente de guerra, é inevitável a existência de estratégias e torna-se evidente a necessidade de algumas actividades estruturadas para acautelar aquelas situações. É preciso haver estudos sobre a probabilidade de ocorrência das ameaças, mas tem que sobretudo haver lugar ao levantamento de uma estrutura nacional que possa ter a coordenação destas envolventes. Os militares não estão fora deste contexto, até porque a concretização das ameaças afectam alguns sectores vitais do estado e quando assim é, muitas vezes, são os militares que são chamados a resolver situações sensíveis. Impõe-se conhecer a origem e o perfil dos ciberterroristas mas também é preciso estruturar a defesa da informação nas empresas privadas. Estamos a falar da segurança da informação. É preciso haver acordos de cooperação para a protecção de infra-estruturas porque se só um é que tem as medidas adequadas e os outros não as têm acaba por sobrar para o próprio também: a bola acaba por vir bater de alguma forma no seu lado. 11

14 É verdade que as tecnologias trouxeram modernidade e vantagens competitivas, mas mais que nunca impõe-se, paralelamente, instrumentos jurídicos que permitam a regulação e segurança da sociedade de informação. As acções de guerra de informação não se limitam exclusivamente ao sistema militar; o Estado, de modo geral, está altamente vulnerável. É certo que, no aspecto teórico, há grandes indícios de vulnerabilidade das actividades num governo electrónico a ciberataques. Não é possível fazer uma clara separação entre as questões civis e militares e por isso mesmo há necessidade de uma política, uma estratégia para este tipo de preocupações no domínio da informação, sendo que, qualquer solução de segurança que encontremos está sempre aquém das potenciais ameaças. Obviamente que esta guerra contra um inimigo que, por sinal, se apresenta muitas vezes invisível, obriga a uma revisão dos actuais conceitos de segurança e defesa. É evidente que neste contexto, por muito que não gostemos ou mesmo que discordemos, irão surgir novas restrições aos direitos, liberdades e garantias das pessoas. Estamos numa sociedade mais desenvolvida, mas também simultaneamente mais vulnerável. Os aspectos enumerados são preocupações de nível nacional a exigir uma estratégia da informação que assegure a disponibilidade, a confidencialidade, a integridade da informação de interesse nacional e sobretudo que seja uma garantia de eficiência com que o país processa e utiliza a informação. Por exemplo, nos Estados Unidos entre outros actores principais nesta guerra da informação, identificamos a estrutura nacional de defesa, as forças de segurança, as Forças Armadas e Empresas Privadas. Arrisco a dizer que é necessário um policiamento para o ciberespaço. Polícias para o ciberespaço? Não temos ainda especialistas/ polícias em quantidade suficiente para satisfazer estas características específicas. Às Forças Armadas está reservado um papel bastante interventivo. As empresas privadas, também elas actores nestas questões, têm duas vertentes: a de vítima e a de produtores de tecnologias. Por isso se tem também de acautelar o que se envolve/desenvolve dentro das próprias tecnologias. A cooperação internacional tem que ser bastante alargada e estimulada pois ela é vital para a solução de problemas ou, tanto quanto possível, para que sejam evitados. Aprende-se a caminhar, caminhando. Não é esforço que vá ser feito num só dia, o percurso é longo. 12

15 José Carlos L. Martins Tenente-Coronel SEGURANÇA E INSEGURANÇAS DAS INFRA-ESTRUTURAS DE INFORMAÇÃO E COMUNICAÇÃO ORGANIZACIONAIS Para uma eficaz segurança da informação é necessário proceder a uma análise dos sistemas que interagem com as organizações e dos diversos actores e suas relações (ver Figura 1), de forma a identificar e perspectivar as ameaças a que está sujeita. A identificação dos sistemas externos que interagem com a organização, permitem enquadrá-la no ambiente envolvente e obter uma visão real das ameaças à sua sobrevivência. Figura 1: A Organização e o Meio Envolvente Fonte: Varajão (1998, p.19) Após a análise externa da organização, é necessário integrar a interna, o que passa principalmente por referenciar as possíveis ameaças e vulnerabilidades dos componentes dos SI. É fundamental analisar os diversos níveis (Estratégico, de Gestão e Operacional) e as actividades da organização, identificando-se a informação existente em cada nível organizacional e os meios humanos e tecnológicos de suporte. Esta actividade, gera um primeiro esboço dos fluxos de 13

16 informação que percorrem as organizações, identificando-se os processos fundamentais onde esta é essencial para atingir os objectivos do negócio. Uma análise exaustiva dos SI que suportam os níveis de gestão referenciados, segundo os componentes apresentados na Figura 2, vai permitir detalhar em profundidade as vulnerabilidades a que estão sujeitos e as medidas que estão implementadas ou planeadas para fazer face às vulnerabilidades da organização. Nesta análise de vulnerabilidades terão que estar obrigatoriamente representadas as dimensões tecnológica, física, humana (decisões constroem-se em termos de raciocínios individuais) e organizacional (processos de funcionamento). Esta fase, consiste na sua essência, em caracterizar internamente a estrutura e dinâmica da organização. Figura 2: Sistema de Informação Baseado em Computadores Fonte: Turban et al. (2003, p.19) Uma possível Framework para a segurança da informação, deve ter em consideração os componentes dos SI organizacionais. Estes usam fundamentalmente os computadores (hardware e software), as tecnologias de comunicações (redes), com suporte em procedimentos e nas pessoas que trabalham com o próprio sistema ou usam a sua saída (Turban et al., 2003). Para garantir a segurança da informação temos que identificar e analisar os possíveis métodos de ataque a que um SI poderá ser sujeito. Podemos observar na Figura 3, baseada num dos possíveis modelos das Operações de informação (OI) e que seguiremos nesta abordagem, os possíveis alvos a explorar em eventuais ataques, para produzir efeitos directa ou indirectamente nos níveis físico, da informação e no cognitivo. Devemos consequentemente procurar anular ou minimizar os seus efeitos através da implementação de um adequado conjunto de controlos (ex. políticas, procedimentos e tecnologia). 14

17 Figura 3: Modelo Operacional das Operações de Informação Fonte: Adaptado de Waltz (1998, p.149) As acções ou possíveis métodos de ataque a que os SI poderão ser sujeitos, estão enquadrados dentro das OI e consistem num conjunto de actividades e capacidades utilizadas para afectar a informação do adversário e os seus SI (FM , 1996). No contexto da Guerra da Informação, estas acções são desenvolvidas para obter a superioridade de informação, que consiste em obter uma vantagem operacional derivada da capacidade de recolher, processar e disseminar um fluxo ininterrupto de informação enquanto se explora ou nega ao adversário essa mesma capacidade (FM 3-13, 2003). A aplicação de um modelo de segurança da informação, exige fundamentalmente a correcta identificação das ameaças, vulnerabilidades e a cenarização de ataques a que o recurso informação está sujeito, de forma a poder determinar o impacto de um eventual ataque. As análises anteriormente apresentadas permitem-nos reforçar a importância de construir um modelo conceptual de segurança da informação que represente as dimensões, componentes e indicadores a ter em consideração para operacionalizar um sistema integrado de segurança dos SI organizacionais, permitindo fornecer simultaneamente aos decisores um Modelo de Gestão da Segurança da Informação. Face às considerações teóricas anteriores, só perante uma lista exaustiva de ameaças e das formas de as materializar em ataques ao sistema, é possível desenvolver uma Framework de Segurança para SI. Esta lista de ameaças é obtida, através de um conjunto de iterações que permitem obter uma visão global das possíveis ameaças externas e internas à organização. Na primeira iteração e devido à necessidade da tipificação das ameaças ser independente do tipo de organização (Civil & Militar), sua dimensão, natureza pública ou privada e dos recursos de tecnologias da informação, optamos por apresentar uma visão estratégica que permitisse facilmente enquadrar o desenvolvimento de um ataque estratégico com todos os seus possíveis desenvolvimentos ao nível operacional e táctico. Consideramos no entanto que uma ameaça de nível táctico pode através de um método de ataque explorar vulnerabilidades de uma infra-estrutura e causar um impacto de nível estratégico. As ameaças que operam no ambiente de informação, de acordo com a orientação doutrinária dos EUA (FM 3 13, 2003) e que considero para suporte da Framework de Segurança são classificadas de acordo com as suas capacidades da seguinte forma: 15

18 Primeiro Nível Amadores, sozinhos ou em pequenos grupos, usando ferramentas e técnicas de hacking comuns, de um modo não sofisticado e sem apoio significativo. Segundo Nível Indivíduos ou pequenos grupos com o apoio de entidades empresariais, terroristas, ou outros grupos transnacionais, usando ferramentas de hacking comuns de forma já algo sofisticada. As suas actividades incluem espionagem, recolha de informação, levantamento e reconhecimento de redes e roubo de informação. Terceiro Nível Indivíduos ou pequenos grupos apoiados por instituições estatais (civis ou militares) e por recursos significativos, usando ferramentas sofisticadas. As suas actividades são idênticas às do segundo nível. Quarto Nível Operações de Informação conduzidas por Estados, especialmente através de Computer Network Attacks, usando as ferramentas mais avançadas e técnicas de decepção conduzidas em coordenação com operações militares. Numa segunda iteração para a análise de ameaças, focamos na gestão organizacional, para a qual existem dezenas de modelos, que permitem reduzir a complexidade e as incertezas para a resolução dos problemas organizacionais. Utilizamos dois modelos que gestores de todo o mundo consideram dos mais úteis no seu trabalho diário e que poderão ser utilizados para efectuar uma análise estratégica da organização na perspectiva da identificação e análise de ameaças: o método de análise SWOT (Strenghts, Weaknesses Opportunities and Threats) e o das cinco forças de PORTER. O modelo de análise competitiva das cinco forças de PORTER, permite enfatizar as forças competitivas externas em relação à nossa organização. Tendo consequentemente como indicadores a vigiar: os competidores existentes, novos participantes, compradores, fornecedores e possíveis substitutos, na perspectiva da conflitualidade da informação (a competição é garantida). O método de análise SWOT permite combinar uma análise da envolvente externa com a componente interna. A terceira iteração, permite-nos classificar algumas ameaças intrínsecas aos próprios componentes dos SI, utilizando a taxonomia apresentada por Pfleerger e Pfleerger (2006) e que consta no seguinte: Pela interrupção do serviço, atingindo a disponibilidade através da destruição, danificação, ou contaminação; recusa ou atraso, no acesso e deslocamento ou obscuração. Pela modificação, atingindo a integridade por meio de inserção ou produção de dados falsos; substituição, remoção, separação ou reordenação; representação ou codificação e repúdio. Pela intercepção, atingindo a confidencialidade por meio de cópia ilícita, observação, monitorização, ou inferição; transferência de controlo ou custódia e divulgação (em particular através de utilizadores legítimos, por negligência ou por fraude). Englobamos também nas ameaças as catástrofes naturais, pois pressupõem um conjunto de riscos naturais sobre um determinado componente ou componentes dos SI organizacionais, que podem ter impacto nos seus processos de negócio e na sua estrutura física. 16

19 Relativamente aos métodos de ataque utilizados pelas ameaças, para causar impacto nos sistemas de Comando e Controlo (ou seja nos SI de suporte) utilizamos a tipologia do FM 3 13 (2003), mantendo a coerência conceptual com a tipologia das ameaças e que classificamos da seguinte forma: forçar o acesso não autorizado, o projectar software malicioso, a decepção electrónica, o ataque electrónico, o ataque a redes de computadores, a destruição física e a gestão das percepções. Nos métodos de ataque mais focados em tecnologia, como são a projecção de software malicioso e o ataque a redes de computadores, complementamos com a classificação proposta por Kurose e Ross (2008) e que consiste na seguinte taxionomia: utilização de Malware (ex. Virus, worms e trojans); Denial of service (DoS); Packet Sniffer; Masquerade (ex. IP spoofing) e man-inthe-middle. Podemos face aos métodos de ataque descritos considerar a utilização de armas de destruição física, armas de sintaxe (ex. vírus), que tem como objectivo atacar a lógica operacional de um sistema de informação e de armas de semântica, que procuram a manipulação, modificação ou destruição dos modelos de apoio à decisão, afectando a percepção e a representação da realidade pelos utilizadores (Nunes, 1999). Um modelo conceptual para a segurança da informação exige a identificação, a gestão e o controlo dos diversos componentes e indicadores das dimensões da segurança, facilitando a percepção da realidade da segurança do SI pelos decisores. Dos vários Standards de nível Internacional, Nacional ou Organizacional, códigos de boas práticas, listas de controlos, certificações existentes para a segurança da informação podemos encontrar desde abordagens mais focadas nas tecnologias ou em processos de negócio. Nesta fase da minha apresentação procurarei apresentar uma sistematização das dimensões, componentes prováveis de uma Framework de Segurança da Informação (ver Figura 4), da qual podemos concluir que a segurança dos SI tem que ser vista como um processo, que permita integrar todas as suas dimensões, derivado das diversas interdependências entre componente e indicadores. Figura 4: Dimensões da Segurança da Informação (Martins, 2008) 17

20 De forma sumária apresentamos aquelas que nos parecem ser as principais dimensões da Segurança da Informação: A Dimensão Organizacional da Segurança da Informação, que tem como finalidade efectuar a análise da organização, da sua gestão, e do controlo de segurança do SI e da informação. Deve ser estabelecida uma estrutura de gestão para iniciar e controlar a implementação da segurança da informação dentro da organização. É fundamental a correcta visão geral da organização, de modo a garantir o correcto planeamento e implementação da Framework de Segurança. Nesta dimensão é fundamental a correcta identificação e análise de ameaças. Esta identificação de ameaças permitirá com rigor e detalhe cenarizar possíveis ataques para exploração das vulnerabilidades dos activos críticos identificados nos SI organizacionais. A Dimensão Planeamento da Segurança da Informação, integra o planeamento e a gestão de todos os controlos (indicadores) da segurança da informação, considerando todos os recursos de suporte e medidas implementadas para garantir a sua segurança nas diferentes dimensões apresentadas na anteriormente. A dimensão planeamento pode ter como referencia a norma ISO / IEC (2005) como normativo internacional de boas práticas de segurança da informação em 10 áreas chave. A Dimensão Física da Segurança da Informação, tem como principal objectivo garantir a protecção física dos SI no global e de todos os seus componentes (ex. hardware, software, documentação e meios magnéticos) no particular. A Dimensão Pessoal da Segurança da Informação, visa reduzir os riscos de erros humanos intencionais ou por negligência sobre os componentes dos SI, evitando principalmente os ataques de Engenharia Social, que vão explorar um dos elos mais fracos da segurança, o elemento humano. A Dimensão Tecnológica da Segurança da Informação, tem como objectivos garantir o correcto processamento, transmissão e armazenagem dos dados e informação, indispensáveis para garantir a segurança da informação. Como modelo conceptual para facilidade de percepção do decisor, separamos esta dimensão em três: uma dimensão aplicacional (processamento), uma lógica (identificação e armazenamento) e finalmente uma dimensão rede (transmissão). Cada uma das dimensões mais orientada para um dos objectivos referidos, mas sem com isso querer isolar as dimensões. Na Dimensão Aplicacional da Segurança da Informação, exploramos fundamentalmente os componentes e indicadores de segurança que reflectem a preocupação com a aquisição ou desenvolvimento, implementação, manutenção e a correcta utilização do software instalado na organização, tendo especial atenção à separação dos ambientes de desenvolvimento, testes e produção de forma a impedir os riscos de segurança. A Dimensão Lógica da Segurança da Informação, considera indispensável garantir o acesso autorizado dos utilizadores à informação e a sua correcta armazenagem e segurança. Tendo como driver principal a Identificação e Autenticação, a qual valida o agente garantido consequentemente uma das principais operações de controlo de acessos lógico. 18

TP.100. Política de Segurança da Informação

TP.100. Política de Segurança da Informação Manual do utilizador TP.100 Política de Segurança da Informação Órgão: Versão: 1.0 Data inicial: 2006/05/25 Última alteração: 2006/05/25 (referência) 2/8 Índice de conteúdos 1.- INTRODUÇÃO... 3 2.- INFORMAÇÃO...

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO ÍNDICE 11. PRESSUPOSTO BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO 25 NO ALENTEJO pág. 11.1. Um sistema regional de inovação orientado para a competitividade

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA)

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Questão 3: Identifica a nível das NRA algum aspecto relacionado com as questões de segurança e emergência

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS N. o 032/B/2009-DBS/AMCM Data: 14/8/2009 DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS A Autoridade Monetária de Macau (AMCM), no exercício das competências que lhe foram atribuídas pelo Artigo 9. o

Leia mais

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1.

Índice. rota 3. Enquadramento e benefícios 6. Comunicação Ética 8. Ética nos Negócios 11. Promoção para o Desenvolvimento Sustentável 13. Percurso 1. rota 3 CLIENTES Rota 3 Índice Enquadramento e benefícios 6 Percurso 1. Comunicação Ética 8 Percurso 2. Ética nos Negócios 11 Percurso 3. Promoção para o Desenvolvimento Sustentável 13 responsabilidade

Leia mais

Como elaborar um Plano de Negócios de Sucesso

Como elaborar um Plano de Negócios de Sucesso Como elaborar um Plano de Negócios de Sucesso Pedro João 28 de Abril 2011 Fundação António Cupertino de Miranda Introdução ao Plano de Negócios Modelo de Negócio Análise Financeira Estrutura do Plano de

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

COMISSÃO DAS COMUNIDADES EUROPEIAS

COMISSÃO DAS COMUNIDADES EUROPEIAS COMISSÃO DAS COMUNIDADES EUROPEIAS Bruxelas, 8.10.2007 SEC(2007)907 DOCUMENTO DE TRABALHO DOS SERVIÇOS DA COMISSÃO documento de acompanhamento da Comunicação da Comissão sobre um programa para ajudar as

Leia mais

Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005.

Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005. Cooperação empresarial, uma estratégia para o sucesso Nota: texto da autoria do IAPMEI - UR PME, publicado na revista Ideias & Mercados, da NERSANT edição Setembro/Outubro 2005. É reconhecida a fraca predisposição

Leia mais

Plataforma de Gestão de Actualizações de Software Descrição do Problema

Plataforma de Gestão de Actualizações de Software Descrição do Problema Plataforma de Gestão de Actualizações de Software Descrição do Problema Pedro Miguel Barros Morgado Índice Introdução... 3 Ponto.C... 4 Descrição do Problema... 5 Bibliografia... 7 2 Introdução No mundo

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS

AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS AVALIAÇÃO DE PROGRAMAS E DE PROJECTOS PEDAGÓGICOS Prof. Domingos Fernandes/Portugal* A avaliação é uma prática social cuja presença é cada vez mais indispensável para caracterizar, compreender, divulgar

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP;

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Poder e Ciberespaço Excelências Exmos Srs Convidados É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Felicito o seu Director

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

SEMINÁRIO A EMERGÊNCIA O PAPEL DA PREVENÇÃO

SEMINÁRIO A EMERGÊNCIA O PAPEL DA PREVENÇÃO SEMINÁRIO A EMERGÊNCIA O PAPEL DA PREVENÇÃO As coisas importantes nunca devem ficar à mercê das coisas menos importantes Goethe Breve Evolução Histórica e Legislativa da Segurança e Saúde no Trabalho No

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

SISTEMAS DE GESTÃO DA QUALIDADE

SISTEMAS DE GESTÃO DA QUALIDADE SISTEMAS DE GESTÃO DA QUALIDADE Objectivos do Curso. No final deste os alunos deverão: Identificar os principais objectivos associados à implementação de Sistemas de Gestão da Qualidade (SGQ) Compreender

Leia mais

A Gestão, os Sistemas de Informação e a Informação nas Organizações

A Gestão, os Sistemas de Informação e a Informação nas Organizações Introdução: Os Sistemas de Informação (SI) enquanto assunto de gestão têm cerca de 30 anos de idade e a sua evolução ao longo destes últimos anos tem sido tão dramática como irregular. A importância dos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

PROJECTO CRIAR EMPRESA

PROJECTO CRIAR EMPRESA PROJECTO CRIAR EMPRESA Análise SWOT Pedro Vaz Paulo 1. PROJECTO CRIAR EMPRESA 1. Projecto Definição 1. Âmbito do negócio 2. Inovação 3. Concorrência 4. Análise SWOT 5. ( ) 2. ANÁLISE SWOT Definição A Análise

Leia mais

1. INTRODUÇÃO 2. ANÁLISE ESTRATÉGICA

1. INTRODUÇÃO 2. ANÁLISE ESTRATÉGICA CADERNO FICHA 11. RECUPERAÇÃO 11.4. OBJECTIVOS ESTRATÉGICOS O presente documento constitui uma Ficha que é parte integrante de um Caderno temático, de âmbito mais alargado, não podendo, por isso, ser interpretado

Leia mais

É um documento que sistematiza a informação sobre a ideia de negócio, como pretende implementá-la, e que resultados espera obter no futuro.

É um documento que sistematiza a informação sobre a ideia de negócio, como pretende implementá-la, e que resultados espera obter no futuro. Feira do Empreendedor, 23 de Novembro de 2012 É um documento que sistematiza a informação sobre a ideia de negócio, como pretende implementá-la, e que resultados espera obter no futuro. É essencial para

Leia mais

Sistema Integrado de Gestão. Evento IDC PME 24.set.2008. Carlos Neves

Sistema Integrado de Gestão. Evento IDC PME 24.set.2008. Carlos Neves Sistema Integrado de Gestão Evento IDC PME 24.set.2008 Carlos Neves Agradecimentos Carlos Neves - 24.Set.08 2 Sumário 1. Oportunidades e desafios para as PME 2. Os projectos SI/TI e a Mudança 3. Perspectivas

Leia mais

As Organizações e os Sistemas de Informação

As Organizações e os Sistemas de Informação As Organizações e os Sistemas de Informação Uma Introdução Luís Paulo Peixoto dos Santos Junho, 2002 Uma organização é uma estrutura complexa e formal cujo objectivo é gerar produtos ou serviços, com ou

Leia mais

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A satisfação e o desempenho dos recursos humanos em qualquer organização estão directamente relacionados entre

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

PROCEDIMENTOS DE MUDANÇA DE COMERCIALIZADOR - CONSULTA PÚBLICA -

PROCEDIMENTOS DE MUDANÇA DE COMERCIALIZADOR - CONSULTA PÚBLICA - PROCEDIMENTOS DE MUDANÇA DE COMERCIALIZADOR - CONSULTA PÚBLICA - 1. ENQUADRAMENTO Na sequência da consulta pública acima mencionada, promovida conjuntamente pelos reguladores português e espanhol, vem

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Vigilância Tecnológica

Vigilância Tecnológica Vigilância Tecnológica Filipe Duarte, 2010 1 Objectivo Conhecer as bases para implementar um sistema de vigilância tecnológica (SVT) 2 O que É? Um sistema de vigilância tecnológica (SVT) é uma ferramenta

Leia mais

Referenciais da Qualidade

Referenciais da Qualidade 2008 Universidade da Madeira Grupo de Trabalho nº 4 Controlo da Qualidade Referenciais da Qualidade Raquel Sousa Vânia Joaquim Daniel Teixeira António Pedro Nunes 1 Índice 2 Introdução... 3 3 Referenciais

Leia mais

Ambiente externo à empresa. Resumo

Ambiente externo à empresa. Resumo Ambiente externo à empresa Fábio Bruno Tavares de Sousa 1 1) Fábio Sousa fabiobtsousa@gmail.com Resumo O ambiente empresarial é bastante complexo. Na actualidade, é imprescindível avaliar o comportamento

Leia mais

PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO

PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO PRINCIPIOS GERAIS PARA A ELABORAÇÃO DE UM PLANO DE JOGO ANTÓNIO GUERRA DEPARTAMENTO DE FORMAÇÃO DA FPV CONHEÇA A SUA EQUIPA E A COMPETIÇÃO ONDE PARTICIPA Primeiro que tudo têm de conhecer a sua equipa,

Leia mais

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão Seminário: As TIC para um Mundo Mais Seguro Segurança na Era Digital 25 de Novembro de 2010 Instituto de Estudos Superiores Militares Estudo As TIC para um mundo mais seguro Mário do Carmo Durão Patrocinadores

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Relatório da. Avaliação intercalar da execução do Plano de Acção da UE para as Florestas Contrato de Serviço N.º 30-CE-0227729/00-59.

Relatório da. Avaliação intercalar da execução do Plano de Acção da UE para as Florestas Contrato de Serviço N.º 30-CE-0227729/00-59. Relatório da Avaliação intercalar da execução do Plano de Acção da UE para as Florestas Contrato de Serviço N.º 30-CE-0227729/00-59 Resumo Novembro de 2009 Avaliação intercalar da execução do Plano de

Leia mais

O QUE É A CERTIFICAÇÃO DA QUALIDADE?

O QUE É A CERTIFICAÇÃO DA QUALIDADE? 1 O QUE É A CERTIFICAÇÃO DA QUALIDADE? A globalização dos mercados torna cada vez mais evidente as questões da qualidade. De facto a maioria dos nossos parceiros económicos não admite a não qualidade.

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Dário Afonso Fernanda Piçarra Luisa Ferreira Rosa Felisberto Módulo: 3786, Controlo de Riscos

Dário Afonso Fernanda Piçarra Luisa Ferreira Rosa Felisberto Módulo: 3786, Controlo de Riscos Medidas de Prevenção e Protecção Dário Afonso Fernanda Piçarra Luisa Ferreira Rosa Felisberto Módulo: 3786, Controlo de Riscos 30 - Novembro, 2010 ÍNDICE Introdução - Medidas de Prevenção e Protecção pág.

Leia mais

RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO?

RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO? RESPONSABILIDADE SOCIAL EM PORTUGAL REALIDADE OU FICÇÃO? O mundo sindical tem tido várias reacções a este conceito, nem sempre favoráveis, sendo certo que deve haver consciência de que uma certa medida

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK

ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK ISO/IEC 20000 DOIS CASOS DE SUCESSO DE CLIENTES QUALIWORK A Norma ISO/IEC 20000:2011 Information technology Service management Part 1: Service management system requirements é uma Norma de Qualidade que

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Organização da Segurança. www.juliosantos.net - js@juliosantos.net

Organização da Segurança. www.juliosantos.net - js@juliosantos.net Organização da Segurança Sumário Objectivo: Tomar conhecimento de uma forma de como organizar a Segurança Patrimonial Temas abordar Política de Segurança Definições e Conceitos Modelo de Segurança Análise

Leia mais

MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA

MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA 1/21 ANÁLISE DA ENVOLVENTE EXTERNA À EMPRESA... 3 1. Análise do Meio Envolvente... 3 2. Análise da Evolução do Mercado... 7 3. Análise da Realidade Concorrencial...

Leia mais

Executive Revolution Programs Competitive intelligence e inovação

Executive Revolution Programs Competitive intelligence e inovação Executive Revolution Programs Competitive intelligence e inovação Neste curso serão abordadas as melhores práticas que permitem gerir estrategicamente a informação, tendo em vista a criação de valor para

Leia mais

Como construir uma DLA?

Como construir uma DLA? Como construir uma DLA? Conteúdo Como construir uma DLA?... 2 Introdução... 2 Metodologia DLA... 3 1.Preparação da DLA... 3 2.Planeamento da DLA... 6 2.1. Avaliação do estado actual... 6 2.3. Desenvolvimento

Leia mais

1. Disposições Gerais

1. Disposições Gerais Instituto Politécnico de Santarém CiIPS Centro de Informática ANEXO REGULAMENTO INTERNO Junho de 2007 1. Disposições Gerais 1.1. Organização Interna 1.1.1. O CiIPS adopta uma forma de organização interna

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança e Higiene no Trabalho. Volume I - Princípios Gerais. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao.

Segurança e Higiene no Trabalho. Volume I - Princípios Gerais. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao. Guia Técnico Segurança e Higiene no Trabalho Volume I - Princípios Gerais um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança e Higiene do Trabalho. Volume XIX Gestão da Prevenção. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao.

Segurança e Higiene do Trabalho. Volume XIX Gestão da Prevenção. Guia Técnico. um Guia Técnico de O Portal da Construção. www.oportaldaconstrucao. Guia Técnico Segurança e Higiene do Trabalho Volume XIX Gestão da Prevenção um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

sistemas de informação nas organizações

sistemas de informação nas organizações sistemas de nas organizações introdução introdução aos sistemas de objectivos de aprendizagem avaliar o papel dos sistemas de no ambiente empresarial actual definir um sistema de a partir de uma perspectiva

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

VERSÃO APROVADA Tradução de cortesia ANEXO 4

VERSÃO APROVADA Tradução de cortesia ANEXO 4 ANEXO 4 RELATÓRIO PRELIMINAR DO CEED AO CONSELHO DE DEFESA SUL- AMERICANO SOBRE OS TERMOS DE REFERÊNCIA PARA OS CONCEITOS DE SEGURANÇA E DEFESA NA REGIÃO SUL- AMERICANA O é uma instância de conhecimento

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Universidade Fernando Pessoa

Universidade Fernando Pessoa Objectivos da cadeira reconhecer, criar e explorar um recurso de informação usar tecnologias de informação emergentes para a gestão eficaz do recurso informação discutir o impacto das tecnologias de informação

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

A Importância dos Recursos Humanos (Gestão de

A Importância dos Recursos Humanos (Gestão de A Importância dos Recursos Humanos (Gestão de Pessoas) na Gestão Empresarial Marketing Interno Licenciatura de Comunicação Empresarial 3º Ano Docente: Dr. Jorge Remondes / Discente: Ana Teresa Cardoso

Leia mais

6 de Maio de 2009 Anabela Lagorse Pontes

6 de Maio de 2009 Anabela Lagorse Pontes Códigos de Conduta e Ética 6 de Maio de 2009 Anabela Lagorse Pontes Códigos de Conduta e de Ética ETICA COMPROMISSO CONDUTA EMPRESAS PROFISSIONAL PRINCÍPIOS INDEPENDÊNCIA DEVERES CLIENTES EXIGÊNCIAS PÚBLICO

Leia mais

O Contributo do Cluster da Electrónica e Telecomunicações para o Desenvolvimento Económico Espanhol

O Contributo do Cluster da Electrónica e Telecomunicações para o Desenvolvimento Económico Espanhol O Contributo do Cluster da Electrónica e Telecomunicações para o Desenvolvimento Económico Espanhol O presente estudo visa caracterizar o cluster da electrónica, informática e telecomunicações (ICT), emergente

Leia mais

Princípios Gerais de Negócio da Shell

Princípios Gerais de Negócio da Shell Princípios Gerais de Negócio da Shell Royal Dutch Shell plc Introdução Os Princípios Gerais de Negócio da Shell regem a forma como cada uma das empresas que constituem o Grupo Shell* deve conduzir as suas

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

DIREITO AO ESQUECIMENTO NA INTERNET / / LIBERDADE DE INFORMAÇÃO (CASO PORTUGUÊS)

DIREITO AO ESQUECIMENTO NA INTERNET / / LIBERDADE DE INFORMAÇÃO (CASO PORTUGUÊS) DIREITO AO ESQUECIMENTO NA INTERNET / / LIBERDADE DE INFORMAÇÃO (CASO PORTUGUÊS) Cartagena das Índias, 15 de Outubro de 2013 Carlos Campos Lobo Índice Enquadramento Direito ao esquecimento Quadro normativo

Leia mais

CÓDIGO DE CONDUTA Julho de 2013

CÓDIGO DE CONDUTA Julho de 2013 CÓDIGO DE CONDUTA Julho de 2013 1 ÍNDICE INTRODUÇÃO...3 I. Âmbito de Aplicação e Princípios Gerais...4 Artigo 1.º Âmbito Pessoal...4 Artigo 2.º Âmbito Territorial...4 Artigo 3.º Princípios Gerais...4 Artigo

Leia mais

GESTÃO. Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) CLF

GESTÃO. Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) CLF GESTÃO Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) Informação e Decisões Gerir envolve tomar muitas e frequentes decisões Para decidir com eficácia

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

A Gestão de Configurações suporte dos Sistemas de Informação

A Gestão de Configurações suporte dos Sistemas de Informação A Gestão de Configurações suporte dos Sistemas de Informação O funcionamento dos sistemas e tecnologias de informação e comunicação têm nas organizações um papel cada vez mais crítico na medida em que

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

A Normalização e a Gestão do Risco

A Normalização e a Gestão do Risco A Normalização e a Gestão do Risco ISO 26000 e a Gestão do Risco 22 de Maio 2014 João Simião Algumas reflexões para partilhar 2 Curiosidades sobre riscos Sabia que o termo risco (risk) é referido em 141

Leia mais

Diagnóstico de Competências para a Exportação

Diagnóstico de Competências para a Exportação Diagnóstico de Competências para a Exportação em Pequenas e Médias Empresas (PME) Guia de Utilização DIRECÇÃO DE ASSISTÊNCIA EMPRESARIAL Departamento de Promoção de Competências Empresariais Índice ENQUADRAMENTO...

Leia mais

6º Congresso Nacional da Administração Pública

6º Congresso Nacional da Administração Pública 6º Congresso Nacional da Administração Pública João Proença 30/10/08 Desenvolvimento e Competitividade: O Papel da Administração Pública A competitividade é um factor-chave para a melhoria das condições

Leia mais

Informática. Aula 7. Redes e Telecomunicações

Informática. Aula 7. Redes e Telecomunicações Informática Aula 7 Redes e Telecomunicações Comunicação Empresarial 2º Ano Ano lectivo 2003-2004 Introdução Para as empresas modernas funcionarem eficazmente, são vitais as ligações que conectam as suas

Leia mais

ORGANIZAÇÃO DO LIVRO

ORGANIZAÇÃO DO LIVRO Prefácio A performance dos serviços públicos constitui um tema que interessa a todos os cidadãos em qualquer país. A eficiência, a quantidade e a qualidade dos bens e serviços produzidos pelos organismos

Leia mais

Newsletter Número 1/09 Março 2009

Newsletter Número 1/09 Março 2009 ASSUNTOS DE RELEVÂNCIA PARA OS REVISORES/AUDITORES EM TEMPOS DE CRISE FINANCEIRA Foram publicados recentemente tanto pelo IAASB (International Auditing and Assurance Standards Board) como pela FEE (Fédération

Leia mais

INTRODUÇÃO E ENQUADRAMENTO

INTRODUÇÃO E ENQUADRAMENTO ÍNDICE Introdução e enquadramento...3 Participantes no processo de mobilidade... 4 Instituição de origem...5 Instituição visitada...6 Utilizador em mobilidade...7 NREN... 8 ANEXO 1 Modelo de accounting...9

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Informática. Conceitos Básicos. Informação e Sistemas de Informação. Aula 3. Introdução aos Sistemas

Informática. Conceitos Básicos. Informação e Sistemas de Informação. Aula 3. Introdução aos Sistemas Informática Aula 3 Conceitos Básicos. Informação e Sistemas de Informação Comunicação Empresarial 2º Ano Ano lectivo 2003-2004 Introdução aos Sistemas A Teoria dos Sistemas proporciona um meio poderoso

Leia mais

Exploring Corporate Strategy 7 th Edition

Exploring Corporate Strategy 7 th Edition Exploring Corporate Strategy 7 th Edition Parte III Opções estratégicas Opções estratégicas Opções estratégicas Estratégia competitiva ou de negócio (Cap. 5) Bases da estratégia competitiva Sustentabilidade

Leia mais