Painel SCADA Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber

Tamanho: px
Começar a partir da página:

Download "Painel SCADA Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber"

Transcrição

1 Painel SCADA 2014 Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber Relatório 2 Segurança em Sistemas de Controle e Automação Industrial das Infraestruturas Críticas: Plano de ações para o Brasil

2 Sumário Sumário Executivo Introdução Desenvolvimento de mapa de rota para segurança SCADA Plano de capacitação Normatização e aspectos regulatórios, aspectos de certificação e homologação Iniciativas de P&D Criação de um ICS-CERT Nacional Comentários finais... 12

3 Sumário Executivo O principal conceito de segurança e proteção da Infraestrutura Crítica Brasileira está diretamente relacionado com a capacidade de atuar com a prevenção, detecção e resposta aos graves incidentes que a atingem. Existem diversos investimentos em planos estratégicos para gerenciar riscos e executar as ações necessárias para retomar a normalidade após uma situação de emergência provocada por catástrofe natural (como terremoto, furacão e inundação) ou ainda intencional (terrorismo, ataques cibernéticos, por exemplo). Porém, devido às peculiaridades de cada planta industrial, esses planos precisam ser adaptados para as necessidades e requisitos específicos. O grande desafio consiste assim, em formular e executar uma estratégia de segurança e proteção da Infraestrutura Crítica nacional sintonizada com as principais normas de segurança e que utilizem equipamentos e práticas testadas e certific adas. Assim, uma estratégia de segurança e proteção da Infraestrutura Crítica deve permitir a criação de planos para agir de forma preventiva e também para minimizar o impacto provocado por incidentes, incluindo os consequentes transtornos na demora do restabelecimento dos serviços. Para tratar das questões acima colocadas, realizou-se, nos dias 30 e 31/07/2014, o 1º. Painel sobre Segurança em Sistemas SCADA, nas dependências Quartel General do Exército Brasileiro. O painel foi organizado pela RENASIC Rede Nacional de Segurança da Informação e Criptografia) e teve o apoio do CPqD na sua coordenação técnica. Seguem os principais objetivos do painel: Construir uma visão geral do problema de segurança em sistemas de controle e automação industrial das infraestruturas críticas, a partir de apresentações de diferentes atores desta cadeia; Levantar quais são os principais problemas e necessidades da segurança sistemas de controle e automação industrial das infraestruturas críticas relacionados com a realidade brasileira; Colher um conjunto de recomendações orientadas à proteção das infraestruturas do país contra possíveis ataques, oriundos de qualquer fonte, inclusive as mais sofisticadas, com ênfase nos seus aspectos técnicos e operacionais.

4 Os dois primeiros itens são cobertos pelo relatório Segurança em Sistemas de Controle e Automação Industrial das Infraestruturas Críticas: situação atual o qual encontra-se disponível no site da RENASIC ( O terceiro item é tratado pelo presente relatório, onde são apresentados os planos de ação associados às seguintes questões identificadas durante o painel: Desenvolvimento de mapa de rota para segurança SCADA no Brasil; Plano de capacitação; Normatização e aspectos regulatórios, aspectos de certificação e homologação; Iniciativas de P&D; Criação de um ICS-CERT Nacional. Tais planos de ação serão desenvolvidos por grupos de trabalho multidisciplinares que terão como objetivo comum gerar normas e boas práticas para a melhoria imediata, a curto, médio e longo prazo do nível de segurança cibernética da infraestrutura crítica nacional.

5 1. Introdução Cada vez mais o tema de proteção da Infraestrutura Crítica tem se tornado um assunto de grande relevância para a soberania das nações e vem recebendo atenção crescente a ponto de alguns países e organizações terem criado entidades com funções específicas para tratar do assunto. Embora as estratégias adotadas pelos países sejam distintas, o objetivo final é sempre o mesmo: proteger a Infraestrutura Crítica e seus elementos-chave contra ameaças e vulnerabilidades relacionadas a situações de emergência, desastres naturais e atividades terroristas e/ou espionagem. Isso pode ser alcançado com a estruturação de políticas e órgãos competentes, técnicas e mecanismos que envolvem, por exemplo, metodologias de proteção de Infraestrutura Crítica e sistemas cuja aplicação possibilite identificar, analisar, avaliar e tratar riscos incluindo a capacidade de administrar as consequências de incidentes em situações adversas. De acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, são consideradas Infraestruturas Críticas as instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político. As áreas prioritárias das Infraestruturas Críticas, sem prejuízo de outras que porventura vierem a ser definidas, são expressas nos incisos de I a V do art. 3º da Portaria Nº 02 do Gabinete de Segurança Institucional da Presidência da República, de 8 de fevereiro de São elas, respectivamente conforme na Portaria: Energia, Transporte, Água, Telecomunicações e Finanças. O número crescente de incidentes provocados pela falta de segurança no mundo real ou virtual tem sido uma das grandes preocupações das nações e empresas, que estão sujeitas a riscos de intensidade cada vez maiores. Estes incidentes podem afetar centenas de milhares de pessoas em todo mundo, pois estão relacionados diretamente a serviços essenciais e de sobrevivência da sociedade. Casos recentemente divulgados mostram que os ataques cibernéticos estão cada vez mais sofisticados e utilizam métodos e técnicas poderosas e direcionadas.

6 Notícias de ataques bem sucedidos como os ataques às usinas nucleares iranianas (através do malware Stuxnet) e da paralisação de mais de computadores na empresa Saudi Aramco (através do malware Shamoon) tornam urgente e evidente a necessidade de uma estratégia de segurança e proteção da Infraestrutura Crítica englobando prevenção, detecção, resposta e gestão de crises. É perceptível que ataques às Infraestruturas Críticas podem ser usados como forma de intimidação, ou ainda, no caso mais ameno, simplesmente com o objetivo de desestabilização de um governo ou empresa para desgastar a sua imagem perante a população. Isto foi percebido claramente através da atuação de hacktivistas do grupo Anonymous durante os movimentos populares que levaram milhões de brasileiros às ruas no ano de Além disso, a disseminação das redes de informação, a integração entre diferentes infraestruturas e a interdependência cada vez maior entre os setores resulta em consequências que não podem ser negligenciadas. Uma delas é que as vulnerabilidades em Infraestruturas Críticas tendem a crescer, o que tem tornado os problemas cada vez mais complexos. Outra consequência é que uma interrupção pode se propagar de um setor para outro, ocasionando o efeito cascata de problemas, tornando indisponíveis um ou mais serviços. Os itens a seguir exibem nosso entendimento do que seria um planejamento inicial para a construção de um plano efetivo de implementação de segurança cibernética para a infraestrutura crítica nacional baseado nos relatórios técnicos da norma ANSI/ISA-99. Para cada um dos itens prevê-se a constituição de grupos de trabalho focados nos respectivos temas com cronograma de trabalho e reuniões mensais. Cada grupo terá um coordenador a ser indicado pela RENASIC e a coordenação geral dos grupos ficará a cargo também da RENASIC. Segue a proposta dos grupos a serem criados: GTT1 Mapa de rota para a segurança cibernética da infraestrutura crítica Brasileira; GTT2 Normas e regras para a implantação da segurança cibernética na infraestrutura crítica brasileira e boas práticas para certificação e homologação de tecnologias; GTT3 Estruturas de Pesquisa e Desenvolvimento e laboratórios;

7 GTT4 - Proposição de órgão nacional de tratamento e reposta aos incidentes (ICS-CERT); GTT5 Treinamento e Capacitação para empresas da infraestrutura crítica Brasileira. 2. Desenvolvimento de mapa de rotas para segurança SCADA Este mapa de rotas pretende estabelecer uma série de requisitos que deverão ser realizados nos próximos anos para melhorar a segurança cibernética dos sistemas de controle e automação industrial. Entendemos por segurança cibernética industrial o conjunto de práticas, processos e tecnologias desenvolvidas para fazer a gestão do risco proveniente do ciberespaço derivado do uso, processamento, armazenamento e transmissão da informação utilizados pelas organizações e infraestruturas industriais, utilizando as perspectivas de pessoas, processos e tecnologias. Objetivos tecnológicos, sistêmicos e organizacionais: Melhorar as capacidades de segurança cibernética dos governos, entidades públicas, universidades, etc., com o objetivo de evoluir até alcançar o estado da arte em cibersegurança industrial; Elevar a conscientização geral e proporcionar a formação especializada para os diferentes tipos de usuário; Geração de ferramentas que facilitem a colaboração público-privada em todos os níveis; Aumento das pesquisas em cibersegurança para o ambiente industrial; Criação de estratégias em cibersegurança para a indústria Criação de um laboratório nacional para segurança cibernética industrial; Criação de metodologias de avalição de segurança; Desenvolvimento de sistemas segurança voltados para proteção da infraestrutura crítica e ambiente industrial, tais como ferramentas de monitoramento (SIEM para automação) e análise de vulnerabilidade; Divulgação de produtos e soluções para todos os autores envolvidos; Criação de um ICS-CERT de cobertura nacional;

8 Apoio na elaboração de marcos regulatórios; Capacitação em segurança para os responsáveis pelos sistemas de automação; Criação da cultura de segurança no ambiente de automação industrial; O mapa de rotas a ser desenvolvido deverá ter pontos de apuração de objetivos claros e estabelecidos a cada 5 anos. Em cada ponto de apuração o mapa de rotas deverá ser revisto de acordo com os resultados apurados. Para criação do mapa de rota do cenário brasileiro recomenda-se fortemente o envolvimento de usuários de sistemas SCADA das diferentes infraestruturas críticas que compõe o modelo brasileiro, possibilitando não só a representatividade como também a aplicabilidade dos resultados para todos os setores críticos que, como sabemos, possuem características e peculiaridades bastante distintas. 3. Plano de capacitação Treinamento e capacitação são itens fundamentais e condição preponderante para o sucesso de qualquer tipo de plano de segurança cibernética industrial que venha a ser definido. Para proteger infraestruturas críticas é necessário conhecer os riscos a que uma rede industrial e os sistemas SCADA estão submetidos, quais as principais normas de segurança disponíveis no mercado e como corretamente implementar e monitorar o CSMS (Cyber Security Management System) definido pela norma ANSI/ISA-99. Neste sentido deverão ser desenvolvidos treinamentos em língua portuguesa com tópicos que englobem todos os domínios básicos de conhecimento preconizados pela norma ANSI/ISA-99, a saber: Introdução às redes industriais e SCADA Infraestruturas Críticas e Ciberterrorismo Governança para redes industriais Análise de Riscos em redes industriais e sistemas SCADA Malware e Ciberarmas Segurança de perímetro em redes de automação Criptografia em redes industriais Controle de Acesso em sistemas SCADA Defesa em profundidade

9 Monitoramento contínuo Além do treinamento, deverá ser criada uma certificação em língua portuguesa que seja capaz de determinar se um profissional possui o conhecimento adequado para assegurar corretamente uma rede industrial com sistemas SCADA. Esta certificação oferecerá aos profissionais uma medida objetiva de competência, bem como um padrão reconhecível de conhecimentos. Deverá ser criado um plano de capacitação massiva de profissionais da infraestrutura crítica nacional com treinamentos presenciais e também em formato de EAD (Ensino à Distância) e deverão ser estabelecidas metas anuais de alunos certificados durante a implementação do mapa de rotas de segurança cibernética industrial. 4. Normatização e aspectos regulatórios, aspectos de certificação e homologação Recente pesquisa divulgada pela TI Safe Segurança da Informação mostrou que não existe um padrão nacional de c ontroles de segurança cibernética industrial que possa ser seguido pelas empresas a fim de garantir um nível mínimo de segurança cibernética industrial. O mercado, as organizações industriais, prestadores de serviços e profissionais de segurança cibernética e automação de processos, requerem guias de referência que os ajudem a enfrentar os desafios da segurança cibernética industrial e que sejam adequados aos anseios do governo e da sociedade brasileira. Visando estabelecer um nível mínimo de segurança cibernética industrial, este relatório sugere a implementação de um conjunto de controles de segurança mínimo para as empresas da infraestrutura crítica nacional. A norma ANSI/ISA-99 apresenta cerca de 60 objetivos de controle (dependendo da interpretação, porque os controles não são explícitos no documento) que podem ser usados como referência para a análise de riscos uma rede de automação. Medindo sua existência e eficácia, observam-se riscos residuais e, quando trabalhado em conjunto com o guia NIST é possível delinear o panorama completo das vulnerabilidades, os riscos decorrentes e as possíveis contramedidas. A tabela a seguir consolida os 60 objetivos em sete áreas, compondo 30 itens de verificação. Categoria Governança e Auditoria Controles de Segurança Sugeridos Uma política de segurança específica deve ser desenvolvida para a rede de automação e sistemas SCADA. Esta política de segurança deve considerar as diferenças entre a TI e redes de automação e suas considerações particulares detalhada no padrão ANSI/ISA-99. A empresa deverá criar e manter um programa anual de treinamento e conscientização sobre segurança cibernética industrial para as áreas de automação da empresa. Os registros (logs) de firewalls, roteadores, outros dispositivos de rede e aplicações devem ser armazenados e analisados com regularidade. O armazenamento centralizado e a correlação

10 entre eles é recomendada. Uma política visando o uso de senhas fortes para o acesso aos sistemas SCADA deve ser implementada. A segurança dos sistemas SCADA conforme os requisitos da norma ANSI/ISA-99 deve ser levada em consideração durante os projetos de novos sistemas da empresa. Mecanismos internos de auditoria devem ser implementados para garantir que os procedimentos de segurança de sistemas de automação estejam sendo cumpridos. Segurança de Operações Controles para limpeza de ambientes, controle de umidade, temperatura, aerosol e partículas devem ser implementados para evitar danos em equipamentos. A divulgação e o compartilhamento de senhas de acesso a sistemas SCADA devem ser evitados. Planos de recuperação de desastres para os sistemas SCADA da empresa ou para área em questão devem ser implementados, divulgados e periodicamente testados. Arquitetura de Segurança Controle de Acesso Segurança de Comunicações Segurança de Aplicações Segurança Controles para segurança de portas físicas, como USBs e COMs, devem ser implementados. A arquitetura da rede de automação deve ser estabelecida considerando a segurança das informações conforme o modelo de zonas e conduítes preconizado pela norma ANSI/ISA-99. Componentes críticos de equipamentos de rede devem possuir redundância. Duplo fator de autenticação para acesso remoto aos sistemas SCADA deve ser utilizado. O acesso remoto aos dados e aplicativos da rede de automação deve ser sempre criptografado (uso de VPN). Firewalls com configuração específica para sistemas de controle industriais devem ser utilizados, isolando o perímetro da rede de controle de forma apropriada e oferecendo acesso somente para usuários, aplicações e protocolos específicos. Um IDPS (Intrusion Detection and Prevention System) deve ser instalado em cada segmento de rede externa que se conecte à rede de automação. Firewalls industriais específicos devem ser usados para proteger as zonas de segurança das redes de automação que utilizam protocolos inseguros. Devem ser implantados controles para evitar ataques de negação de serviço ( DoS - Denial of Service) contra os autômatos programáveis da rede de automação. Criptografia na transmissão de dados entre os clientes e os Access Points de redes sem fio deve ser implementada. O tráfego de dados entre redes de automação dispositivos deve ser sempre criptografado. Senhas em dispositivos de rede devem ser gerenci adas e alteradas regularmente. As senhas de acesso a sistemas SCADA devem ser longas e complexas. Os fornecedores devem ser periodicamente convocados para instalar versões mais recentes do seu software proprietário e patches de segurança assim que eles forem lançados, testados e aconselhados em seus sites. Todos os Softwares SCADA devem ser desenvolvidos sob as melhores práticas de desenvolvimento de segurança. Revisão de código e testes de aplicativos devem ser considerados para evitar vulnerabilidades ou pacotes maliciosos. Uma metodologia para desenvolvimento e revisão de código dos sistemas de controle e monitoramento deve ser estabelecida. Software antivírus deve ser instalado nas máquinas da rede de automação. As assinaturas dos softwares de Antivírus devem ser atualizadas periodicamente. Uma plataforma de testes e homologação deve ser implementada para garantir que atualizações de assinaturas a novas versões de software não tragam danos aos sistemas de automação. Rotinas de segurança específicas para os sistemas de automação devem ser implementadas. Controles de segurança física às instalações críticas dos sistemas de automação devem ser implementados.

11 Física Fontes de alimentação ininterrupta (UPS ou similar) devem ser fornecidas para todos os pontos críticos e sistemas da rede de automação. A área onde estão os equipamentos de controle da rede de automação deve ser protegida contra rádio freqüência e pulsos eletromagnéticos. Tabela: Controles mínimos de segurança cibernética industrial sugeridos Para realização de avanços nesta área de aspectos regulatórios, certificação e homologação é recomendável também envolver órgãos da administração pública brasileira que já atuam, de maneira análoga, em outras áreas e soluções, mas que podem agregar positivamente no estabelecimento de um eventual modelo de certificação para soluções SCADA, que é o INMETRO. Para maiores avanços na área de homologação de segurança para o ambiente SCADA recomenda-se fortemente o aproveitamento de organizações que já realizam trabalhos na área de certificação, homologação ou auditoria, em áreas correlacionadas ao ambiente SCADA. 5. Iniciativas de P&D Sugerimos a realização das seguintes atividades de P&D (Pesquisa e Desenvolvimento) relacionadas à melhoria dos processos de segurança cibernética industrial Brasileiros: Identificação das capacitações e projetos de P&D relacionados com o tema nas universidades, centros de P&D e ICTs brasileiras; A partir deste levantamento, analisar a pertinência e viabilidade de criar um ou mais laboratórios, os quais deverão tratar dos seguintes assuntos: Sistema de criação de cenários e simulação. Estabelecimento de indicadores e métricas. Gestão de riscos. Prevenção, detecção e resposta a incidentes. Gestão da Continuidade de Negócios. Conformidade com normas, padrões e instrumentos legais. Homologação de sistemas e produtos. Desenvolvimento do conceito de soluções SCADA seguras, onde fabricantes já entregarão novas plantas de automação (green field) com todos os controles mínimos de segurança cibernética da norma ANSI/ISA-99 já integrados, testados e homologados. Tais laboratórios poderão ser geridos por um grupo multidisciplinar focado em segurança cibernética e proteção de Infraestruturas Críticas envolvendo empresas, centros de P&D e academia, servindo também como suporte para pesquisadores e cursos universitários. Os laboratórios proverão capacidade de monitoramento, de criação de cenários e de simulação que fornecerão insumos suficientes para a segurança e proteção da Infraestrutura Crítica nacional, proporcionando ainda o gerenciamento técnico dos aspectos envolvidos com a prevenção, monitoramento e resposta a incidentes, com a internalização de novos conhecimentos e competências através do

12 desenvolvimento de núcleos de excelência e transferência de conhecimentos nas áreas abordadas. Com isso, eles possibilitarão a capacitação dos centros de P&D, academia, empresas, agências reguladoras bem como outros órgãos governamentais, trazendo melhores condições para o desenvolvimento de tecnologias em áreas essenciais para a sociedade. Sendo assim, os laboratórios possibilitarão o mapeamento e análise situacional da Infraestrutura Crítica, permitindo a visualização e gerenciamento dos seus processos e elementos críticos, de acordo com os níveis de risco e criticidade envolvidos. Cenários de simulação poderão ser elaborados para apoiar o planejamento de estratégias de segurança e proteção das Infraestruturas Críticas. 6. Criação de um ICS-CERT Nacional Neste grupo será analisada a pertinência e viabilidade de construção de um ICS- CERT (Industrial Control Systems Cyber Emergency Response Team) de abrangência nacional nos aspectos políticos, econômicos, regulatórios e tecnológicos. Algumas atribuições do ICS-CERT Brasileiro são as seguintes: Construir uma visão comum de longo prazo onde uma gestão de risco centralizada dos sistemas de controle indsutriais possa ser realizada através de esforços coordenados; Resposta e análise de incidentes de segurança cibernética industriale; Análise de vulnerabilidade e de armas cibernéticas industriais (malware industrial); Provimento de respostas a incidentes de segurança cibernética industrial em tempo real; Coordenação da divulgação de vulnerabilidades em sistemas de controle industriais e técnicas de mitigação associadas; Coordenação da divulgação dos incidentes de segurança cibernética industrial e respectivas informações com os governos, agências e comunidade de inteligência, setor privado, incluindo fornecedores, usuários e operadores. 7. Comentários finais Nas organizações industriais brasileira não observa-se uma maneira definitiva para enfrentar os desafios da segurança cibernética industrial. Uma das principais causas disto é a falta de referências e padrões reconhecidos. O mercado, as organizações industriais, prestadores de serviços e profissionais de segurança cibernética e

13 automação de processos, requerem guias de referência que os ajudem a enfrentar os desafios da segurança cibernética industrial e que sejam adequados aos anseios do governo e da sociedade brasileira. Nas empresas da infraestrutura crítica brasileira a capacitação em segurança cibernética é maior nos departamentos de T.I. que no restante das áreas da empresa, o que faz com que as tecnologias de segurança comumente utilizadas em redes corporativas ainda sejam as mais utilizadas em redes de automação, quando deveriam ser as específicas para segurança de automação industrial, como firewalls industriais, gateways de segurança unidirecionais, IDPS com assinaturas específicas SCADA, dentre outras detalhadas em livro recentemente publicado pela TI Safe Segurança da Informação intitulado "Segurança de Automação Industrial e SCADA". É necessário aumentar o nível de consciência dos gestores das indústrias nacionais sobre a necessidade e as implicações da segurança cibernética industrial. No entanto, existe uma dificuldade significativa para expressar os impactos derivados dos riscos de incidentes em plantas industriais, e declará-los publicamente, como é feito em outros países, até por força legislativa, que possuem bases específicas de incidentes de segurança industrial (como por exemplo o RISI - Repository of Industrial Security Incidents). A maior parte dos projetos de segurança cibernética industrial atualmente desenvolvidos por empresas brasileiras são motivados por processos de melhoria contínua, resposta a auditorias internas e resposta a incidentes de segurança. As exigências do mercado não são uma parcela relevante da motivação que as empresas possuem para a execução de projetos de segurança cibernética industrial, mas sem dúvida esta tendência mudará nos próximos anos. Buscando evoluir nas condições acima descritas, propomos a criação dos grupos de trabalho, os quais estariam sobre a coordenação geral da RENASIC. Entendemos que os próximos passos seriam: Enviar convites para os participantes do painel para participarem dos grupos de trabalho; Marcar uma reunião com cada grupo de trabalho onde seria definido um plano de trabalho, assim como a coordenação do grupo. Tais ações deverão ser validadas com a coordenação da RENASIC.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política

Leia mais

Recomendação de políticas Serviços de nuvem seguros e confiáveis

Recomendação de políticas Serviços de nuvem seguros e confiáveis Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,

Leia mais

Zurich Proteção Digital

Zurich Proteção Digital Zurich Proteção Digital Zurich Proteção Digital Questionário 1. Informações Gerais Titular da Apólice e Subsidiárias Nome do Titular da Apólice: Endereço: Site: Atividade da empresa: Ano de Fundação: Listar

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Centro de Comunicação Social do Exército

Centro de Comunicação Social do Exército 28 Centro de Comunicação Social do Exército Ano AnoXLI XL Nº Nº 220 217 Julho ESPECIAL 2013 AGOSTO 2013 29 O Setor Cibernético contempla o emprego de modernos meios tecnológicos, enfaticamente as redes

Leia mais

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO

SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO A Estratégia Nacional de Defesa (END), aprovada pelo Decreto nº 6.703, de 18 de dezembro de 2008, preconiza, dentre

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Gerência de Projetos de TI

Gerência de Projetos de TI Gerência de Projetos de TI Grade Curricular Unidade de aprendizagem Ementas Carga horária Semestre 1 Business Intelligence Gerência de Qualidade de Software Métodos e Práticas na Engenharia de Requisitos

Leia mais

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1 Objetivos do Módulo 1 Explicar por que o conhecimento dos sistemas de informação é importante para os profissionais das empresas e identificar as cinco áreas dos sistemas de informação que esses profissionais

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS ROTEIRO INTRODUÇÃO - ESTRUTURA DO GSI - BASE

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

ISA Rio de Janeiro Section Palestra Técnica

ISA Rio de Janeiro Section Palestra Técnica ISA Rio de Janeiro Section Palestra Técnica Renata Valente de Araújo 24 de maio de 2018 Standards Certification Education & Training Publishing Conferences & Exhibits Apresentação 2007 Graduação em Engenharia

Leia mais

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

www.ulehssustainability.com SUA PARCEIRA EM MEIO AMBIENTE, SAÚDE, SEGURANÇA E SUSTENTABILIDADE E NO SUCESSO A UL EHS Sustainability é a maior fornecedora de soluções de software de coleta e gestão de dados

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017

Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017 Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017 @ASEGI 2017 - Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser reproduzida

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Políticas Corporativas

Políticas Corporativas 1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE CONTROLES INTERNOS Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável Cargo

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais

Segurança Cibernética. Protegendo o seu negócio

Segurança Cibernética. Protegendo o seu negócio Protegendo o seu negócio Índice Introdução Desafios do Setor Elétrico Metodologia para Operação Consultoria Resultados ASPES O que é? ASPES Benefícios 3 4 5 8 9 10 11 2 Introdução Manchetes de todos os

Leia mais

POLÍTICA DE CONFORMIDADE

POLÍTICA DE CONFORMIDADE Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

LOCAL DE ARMAZENAMENTO

LOCAL DE ARMAZENAMENTO PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.

Leia mais

Definição. Sistema de Gestão Ambiental (SGA):

Definição. Sistema de Gestão Ambiental (SGA): Definição Sistema de Gestão Ambiental (SGA): A parte de um sistema da gestão de uma organização utilizada para desenvolver e implementar sua política ambiental e gerenciar seus aspectos ambientais. Item

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

GERENCIAMENTO DO RISCO OPERACIONAL

GERENCIAMENTO DO RISCO OPERACIONAL SUPERINTENDÊNCIA CORPORATIVA DE RISCOS - SURIC GERENCIAMENTO DO RISCO OPERACIONAL Posição abril/2017 13/04/2017 Gerenciamento do O Conglomerado Prudencial do BMG considera a gestão do risco operacional

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Institui a Política de Gestão de Riscos - PGR do Ministério da Transparência, Fiscalização e Controladoria-Geral da União - CGU.

Institui a Política de Gestão de Riscos - PGR do Ministério da Transparência, Fiscalização e Controladoria-Geral da União - CGU. CONTEÚDO CAPÍTULO I - DISPOSIÇÕES GERAIS CAPÍTULO II - DOS PRINCÍPIOS CAPÍTULO III - DOS OBJETIVOS CAPÍTULO IV - DA OPERACIONALIZAÇÃO CAPÍTULO V - DAS COMPETÊNCIAS CAPÍTULO VI - DAS DISPOSIÇÕES FINAIS

Leia mais

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Módulo 3 4. Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Sistemas de gestão da qualidade Requisitos 4 Contexto da organização 4.1 Entendendo a organização

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO

NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO Serviços com a mais alta tecnologia e qualidade. A Newtech é uma empresa fornecedora de soluções em T.I.C. (Tecnologia da

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida

Leia mais

Política Controles Internos

Política Controles Internos Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Gerenciar crises com confiança

Gerenciar crises com confiança www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem

Leia mais

CHECK-LIST ISO 14001:

CHECK-LIST ISO 14001: Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado

Leia mais

Sustentabilidade. Gestão

Sustentabilidade. Gestão Inovação Solução Completa em Tecnologia da Informação Unimed. Sustentabilidade Competitividade Solução Gestão Integração Capacitação Solução Completa em Tecnologia da Informação Unimed. Processos, pessoas

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

Catálogo dos cursos de Continuidade de Negócios

Catálogo dos cursos de Continuidade de Negócios Catálogo dos cursos de Continuidade de Negócios 1 Índice BCM 101 Introdução à Gestão da Continuidade de Negócios... 3 Imersão na Gestão da Continuidade de Negócios IGCN... 4 Resposta a Emergências e Gestão

Leia mais

CB.POL a. 1 / 7

CB.POL a. 1 / 7 CB.POL-.01 4 a. 1 / 7 1. CONTEÚDO DESTE DOCUMENTO Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles Internos integrado ao Gerenciamento de

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

PREVENÇÃO, PREPARAÇÃO E RESPOSTA À EMERGÊNCIAS E DESASTRES QUÍMICOS

PREVENÇÃO, PREPARAÇÃO E RESPOSTA À EMERGÊNCIAS E DESASTRES QUÍMICOS Curso de Auto-aprendizagem PREVENÇÃO, PREPARAÇÃO E RESPOSTA À EMERGÊNCIAS E DESASTRES QUÍMICOS Emergências e desastres químicos: Responsabilidade compartilhada Dr. Diego González Machín OPAS/OMS TRABALHO

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)

TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT) TOSIBOX Seu próprio caminho através da Internet das Coisas (IoT) Conectividade em 2017 A Evolução das redes industriais Redes Customizadas Redes Baseadas na Nuvem Redes Proprietárias Alto custo Complicadas

Leia mais

Comitê Estratégico de Segurança em Instalações CESI / ABRAGE

Comitê Estratégico de Segurança em Instalações CESI / ABRAGE Comitê Estratégico de Segurança em Instalações CESI / ABRAGE Plenária ABRAGE- Brasília 29/11/2017 CESI / ABRAGE 1ª reunião ocorrida em São Paulo para formação do Comitê e elaboração do Plano de Atividades

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS?

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Avenida das Nações Unidas, 12901 24º andar, Sala 24.140 São Paulo SP CEP: 04578-910 Uma pesquisa nacional realizada

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Data de Publicação 23/02/2017. Prazo de Validade 23/02/2018. Política de Controles Internos e Risco Operacional

Data de Publicação 23/02/2017. Prazo de Validade 23/02/2018. Política de Controles Internos e Risco Operacional Política de Controles Internos e Risco Operacional Sumário 1. Objetivo... 3 2. Controle Internos... 3 3. Risco Operacional... 4 4. Estrutura de controles internos... 5 5. Papéis e Responsabilidades...

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Fonte : sistemaerp.org

Fonte : sistemaerp.org Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Setembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Conclusão do Domínio de Processos PO (PO7 e PO8)

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Workshop 02 de agosto de 2016

Workshop 02 de agosto de 2016 AVALIAÇÃO DO PROGRAMA DE P&D DA ANEEL (2008-2015) E FORMULAÇÃO DE PROPOSTAS DE APRIMORAMENTO DESTE PROGRAMA: LINHAS DE PESQUISA E DESAFIOS METODOLÓGICOS Workshop 02 de agosto de 2016 1 INTRODUÇÃO - Motivação

Leia mais

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 Política de Controles Internos Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 OBJETIVO Garantir a aplicação dos princípios e boas práticas da Governança Corporativa, e que

Leia mais

Organização e Políticas de Segurança da Informação

Organização e Políticas de Segurança da Informação Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Risk Report: O quanto as políticas atuais, inclusive de compliance, precisam ser repensadas, já que foram concebidas em um cenário diferente?

Risk Report: O quanto as políticas atuais, inclusive de compliance, precisam ser repensadas, já que foram concebidas em um cenário diferente? Por Alexandre Finelli Segundo o relatório Midyear Security Year 2015, mais de 19 bilhões de ameaças são bloqueadas diariamente. Este montante é consequência das centenas de milhares de malwares que são

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Sem conflito de interesse com relação aos conteúdos desta apresentação

Sem conflito de interesse com relação aos conteúdos desta apresentação Implementação dos componentes essenciais para os programas de prevenção e controle de Infecções Relacionadas a Assistência a Saúde (IRAS) Parte 2 Maria Clara Padoveze Escola de Enfermagem Universidade

Leia mais

GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A.

GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A. GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A. DIRETRIZES O controle de Risco Operacional (CRO) tem como missão assegurar a prevenção e o tratamento preventivo dos riscos avaliando às

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

Resolução nº 4.658, de 26/4/2018

Resolução nº 4.658, de 26/4/2018 Resolução nº 4.658, de 26/4/2018 RESOLUÇÃO Nº 4.658, DE 26 DE ABRIL DE 2018 Dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento

Leia mais