Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança"

Transcrição

1 Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro de 2013 Fernando Correia (Ph.D Eng. Informática) 1/36

2 Objectivos Identificar os serviços de segurança primários compreenderam através da Segurança da Informação. Compreender os conceitos tradicionais e princípios que estão na base das decisões da Segurança da Informação. Apresentar diversas estratégias para o desenvolvimento e implementação de um programa para proteger a Informação numa organização. Fernando Correia (Ph.D Eng. Informática) 2/36

3 Conceitos e princípios básicos de segurança Introdução Fernando Correia (Ph.D Eng. Informática) 3/36

4 Introdução (1) Um programa de Segurança de Informação deve ser baseado no conceito de que a segurança começa como sendo um estado de espírito. Um programa de segurança deve ser desenhado para: 1 Proteger a informação vital e os interesses de uma organização. 2 Fomentar o desenvolvimento do nível de consciencialização que vai tornar a segurança numa conformidade com regulamentos. A aplicação de segurança numa organização deve ser baseada em conceitos e princípios aceites e validados. Fernando Correia (Ph.D Eng. Informática) 4/36

5 Introdução (2) Todos os colaboradores de uma organização devem compreender e aplicar as politicas de segurança. Uma razoável consciência de segurança é mais do que garantir que os colaboradores compreendem e seguem as politicas de segurança. A Segurança é entendida como: Reguladora; Restritiva; Burocrática; Um programa de Segurança de Informação deve induzir nos colaboradores um nível de conhecimento e de consciencialização que vai além das próprias medias de segurança Fernando Correia (Ph.D Eng. Informática) 5/36

6 SI como suporte da organização (1) O recurso critico e estratégico de uma organização é a informação. A Segurança da Informação numa organização, protege: a informação; os sistemas; a rede; A informação é um bem valioso, sensível e perecível Fernando Correia (Ph.D Eng. Informática) 6/36

7 SI como suporte da organização (2) A informação pode ser apresentada de diversas formas: 1 Apresentação de ideias; 2 Hardcopy; 3 Softcopy; 4 Conhecimento pessoal; 5 Conhecimento cooperativo; 6 Conversas telefónicas; 7 Vídeo conferência; Fernando Correia (Ph.D Eng. Informática) 7/36

8 Estado da Informação A informação apresenta-se em três estados: Transmissão; Processamento; Armazenamento; Estes estados enquadram-se nas seguintes categorias: compromisso de não autorizado divulgar; corrupção através da modificação não autorizada; indisponibilidade através da negação de serviço. Fernando Correia (Ph.D Eng. Informática) 8/36

9 Conceitos e princípios básicos de segurança Requisitos de segurança Fernando Correia (Ph.D Eng. Informática) 9/36

10 Auditability and Accountability (1) Protocolos de segurança devem produzir registos fiáveis, que indiquem que os sistemas funcionam correctamente. Os registos podem ser: auditorias; logs: alarmes; outro tipo de notificações. Fernando Correia (Ph.D Eng. Informática) 10/36

11 Auditability and Accountability (2) Auditoria: Habilidade de verificar os procedimentos de uma actividade. Responsabilidade: Assumir a confiança e responsabilidade nos colaboradores para a realização de determinadas actividades. O sistema deve garantir que os colaboradores ou processos autorizados a aceder à informação podem ser responsabilizados pelas suas acções - identificação pessoal. Fernando Correia (Ph.D Eng. Informática) 11/36

12 Auditability and Accountability (3) Identificação: indica quem está a aceder ao sistema. Autenticação: confirma perante o sistema quem é o utilizador. Contas de grupo, partilhadas ou anónimas não devem ser consideradas quando é necessário controlar os acessos ao sistema. A auditoria deve ser um processo irrefutável, pelo que, o acesso ao sistema carece sempre de autenticação por parte dos utilizadores. Fernando Correia (Ph.D Eng. Informática) 12/36

13 Identificação pessoal A identificação pessoal pode ser realizada de três formas: Informação pessoal Utilização de passwords é a forma mais comum de autenticação. Porém é uma autenticação fraca. Objectos pessoais Assinaturas digitais, chaves electrónicas, ou smart cards são consideradas autenticações fortes. Porém, a perda, o roubo, a partilha, ou a duplicação é uma realidade. A distribuição deste tipo de autenticação pode ser complexo e oneroso. Características pessoais Biométricas - características físicas e/ou comportamentais. São os métodos mais fortes de autenticação. Fernando Correia (Ph.D Eng. Informática) 13/36

14 Desafios da autenticação Biométrica Falsos negativos: pode permitir acesso a utilizador não credenciados e negar acesso a utilizadores legítimos. Aceitabilidade: métodos intrusivos vrs métodos não intrusivos. Limitações físicas: reconhecimento de voz não funciona quando existe constipação. Fernando Correia (Ph.D Eng. Informática) 14/36

15 Controlo de Acesso O Controlo de Acesso limita o acesso à informação ou aos activos de informação. evita que utilizadores não autorizados vejam ou usem informação não autorizada. evita alterações não autorizadas de informação. Aproximações básicas permitir tudo que não esteja negado negar tudo que não esteja explicitamente autorizado Negar por omissão Examinar os serviços necessário; Considerar as implicações de segurança; Permitir apenas os serviços que controla. Fernando Correia (Ph.D Eng. Informática) 15/36

16 Regras do Controlo de Acesso Separação de funções: garantir que nenhum colaborador controla todos os processos; Independência do controlo: a pessoa responsável pelo desenho, implementação e operação do sistema, não deve ser a entidade que controla o sistema; quem é responsável pela segurança do sistema não deve reportar à entidade auditora; Mínimo privilégio: cada colaborador tem acesso apenas ao essencial para realizar as suas tarefas; Controlo: todo o acesso ao sistema deve estar regulado; Controlo de Acesso Discricionário: acesso restrito aos objectos baseado na identificação dos utilizadores e dos processos; Controlo de Acesso Mandatório: requer autorização formal para acesso o objectos baseado na sensibilidade de cada objecto; Fernando Correia (Ph.D Eng. Informática) 16/36

17 Confidencialidade (1) Serviços de Confidencialidade fornecem protecção à informação, tanto à que está armazenada como a que está em comunicação, de divulgação não autorizada. A informação não é toda igual: pode ser publico, pelo que não se aplicam requisitos de confidencialidade. pode ser restrita e partilha apenas por alguns sectores da organização. pode ser sensível e acedida apenas por alguns elementos autorizados da organização. A classificação permite distinguir a informação que deve ser protegida da informação que pode ser disponibilizada. O acesso a determinadas classificações de segurança passa pela requisição de certificados fornecidos por entidades credenciadas para o efeito. Fernando Correia (Ph.D Eng. Informática) 17/36

18 Confidencialidade - Need-to-Know (2) Dispor de um determinado nível de credenciação, não é justificação para obter acesso a toda a informação desse mesmo nível. O responsável por informação sensível deve definir quem pode aceder a determinada informação. Ninguém deve aceder a informação sensível apenas porque tem um nível elevado de credenciação, ou de responsabilidade na organização. Fernando Correia (Ph.D Eng. Informática) 18/36

19 Confidencialidade (3) Separação de dados mecanismo de prevenção para evitar a centralização de dados, e consequentemente o acesso à informação no mesmo local. 1 suporte físico diferenciada para dados de classificação de segurança diferente. 2 aplicação de filtros que identifiquem rótulos de segurança para acesso à informação. Compartimentação conceito que restringe e isola o acesso à informação, por forma a reduzir o risco de comprometer informação classificada. Fernando Correia (Ph.D Eng. Informática) 19/36

20 Confidencialidade (4) Cifra A Cifra é o processo reversível de transformação de informação em claro em texto cifrado através de um algoritmo de cifra. A Cifra é usada para proteger informação transmitida e guardada, mas não fornece uma solução de segurança completa. O acesso a informação cifra carece de uma chave de decifra. Uma chave, de forma segura, deve ser: gerada e transmitida; guardada e actualizada; usada e recuperada; destruída quando não é necessária. Fernando Correia (Ph.D Eng. Informática) 20/36

21 Confidencialidade (4) A integração de certificados digitais e de outros serviços no comercio electrónico, é designado de public key infrastruture (PKI). Fornece integridade; controlo de acesso; confidencialidade; autenticação; não repúdio. Inclui certificados digitais; Autoridade certificadora (CA); Autoridade de registo; Politicas e procedimentos; time-stamping etc. Fernando Correia (Ph.D Eng. Informática) 21/36

22 Integridade As transacções podem ser interceptadas e alteradas. Serviços de segurança protegem contra alterações não autorizadas, em informação guardada ou transmitida, garantindo que está correcta. Os Serviços de Integridade de Dados funcionam através de calculo sobre a informação transmitida na qual resulta uma assinatura. Este valor está associado aos dados originais mantidos durante a transmissão. Manter a integridade da informação normalmente é tão eficiente quanto o desenho das aplicações ou a qualidade dos procedimentos usados para o efeito. Fernando Correia (Ph.D Eng. Informática) 22/36

23 Disponibilidade de activos A disponibilidade é um atributo da informação que requer protecção quando é autorizado o acesso. A protecção de activos tangíveis é feita através de processos e procedimentos não tangíveis. Importante: A incapacidade de proteger a disponibilidade da As práticas mais comuns de protecção são: informação, pode resultar numa Negação de utilizar controlo de acessos Serviço (DoS) fechar buracos conhecidos nos sistemas operativos e configuração de rede procedimentos para recuperação de dados - efectuar backups plano de manutenção preventiva plano de continuidade de operações plano de emergência Fernando Correia (Ph.D Eng. Informática) 23/36

24 Elemento integrante da boa gestão A segurança não é um fim em si, mas uma função critica de suporte à organização. A segurança é um elemento fundamental da boa gestão. Requer suporte de gestão ao mais alto nível. Fernando Correia (Ph.D Eng. Informática) 24/36

25 Relação Custo-Benefício O custo beneficio da segurança deve ser ponderado. Os níveis de segurança, custo, medidas, praticas e procedimentos devem ser apropriados e proporcionais ao valor e ao nível de confiança do activo. Fernando Correia (Ph.D Eng. Informática) 25/36

26 Gestão de risco (1) A salvaguarda da informação e dos respectivos recursos é alcançado através da utilização continua de seguranças. As seguranças incluem: processos administrativos física ambiental pessoal comunicações operações A utilização de diversas seguranças em conjunto permitem alcançar o nível de segurança ou de protecção pretendido, conforme a risco identificado. Fernando Correia (Ph.D Eng. Informática) 26/36

27 Gestão de risco (2) Princípios da gestão de ricos: analisar o risco e o custo-benefício seleccionar e implementar a medidas necessárias observar os resultar e fazer os ajustes considerados necessários Definição: O Risco é a perda expectável de responsabilidade, controlo de acesso, confidencialidade, integridade ou disponibilidade perante um ataque ou ocorrência de um incidente. Fernando Correia (Ph.D Eng. Informática) 27/36

28 Treino e Consciencialização Todos os colaboradores de uma organização devem conhecer e compreender as suas responsabilidades e desempenho na segurança da informação. Todos os utilizadores devem ter formação antes de estarem autorizados Importante: a utilizar o sistema de informação. Os sistema de informação e os requisitos de Deve existir segurança programas variamde com actualização, o tempo. Apara avaliação que, dedas forma pró-activa medidas consciencializar de segurança todos deve que sera constantemente segurança é uma necessidade avaliada constante. quanto à aplicabilidade e efectividade. As boas práticas de segurança devem ser aplicadas por todos independentemente do cargo e da responsabilidade na organização. Fernando Correia (Ph.D Eng. Informática) 28/36

29 Outros princípios de segurança Zona de estrangulamento Consistência Controlo de periferia Defesa em profundidade Negar acesso após falha Diversidade de defesa Interdependência Override Fiabilidade Simplicidade Oportunidade Elo mais fraco Fernando Correia (Ph.D Eng. Informática) 29/36

30 Estratégia de segurança Aproximações para aplicar os princípios de segurança Fernando Correia (Ph.D Eng. Informática) 30/36

31 Segurança pelo segredo A base de qualquer estratégia é o segredo: Se não for do conhecimento que existem linhas orientadoras da Segurança da Informação, então estas não estão sujeitas a ameaças. O racional para esta acção é: Pode ser alcançado um nível de segurança através da não divulgação das capacidades de acesso e de processamento automática da organização. Porém, com o aumento das funcionalidades da rede, e com o aumento da interacção dos utilizadores com os serviços, este conceito de Segurança não prático nem viável. Fernando Correia (Ph.D Eng. Informática) 31/36

32 Perímetro estratégico de defesa (1) Fernando Correia (Ph.D Eng. Informática) 32/36

33 Perímetro estratégico de defesa (2) Estratégia focada nas ameaças vindas do exterior da rede. A Informação da Organização está localizada dentro do perímetro de defesa, entre os utilizadores e os estranhos à rede. O perímetro de defesa é construído com equipamento do tipo firewall, onde são configurados os serviços que são permitidos aceder e em que sentido: organização exterior. Perímetro de defesa A função do perímetro é de controlar o fluxo de informação entre a Intranet e a Internet Fernando Correia (Ph.D Eng. Informática) 33/36

34 Defesa em profundidade (1) Define um conjunto de operações interoperáveis, baseadas em procedimentos e equipamento diverso, que constituem várias camadas de acesso. A Defesa em Profundidade é aconselhável devido à elevada natureza interactiva dos diversos sistemas e redes. Um único sistema de segurança não é suficiente. Na Defesa em Profundidade não é necessário a presença de um sistema de protecção em todos os pontos de acesso à Informação. Fernando Correia (Ph.D Eng. Informática) 34/36

35 Defesa em profundidade (2) Fernando Correia (Ph.D Eng. Informática) 35/36

36 Dúvidas? Fernando Correia (Ph.D Eng. Informática) 36/36

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Cibersegurança: Questões Tecnológicas e Implicações Legais. 02 de Julho de 2014 Agenda Introdução Gestão

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Paradigmas da Segurança da Informação

Paradigmas da Segurança da Informação Paradigmas da Segurança da Informação IT & Internet Security CCB José Carlos Martins, CEGER 29 de Janeiro de 2008 Paradigma das Organizações Segurança da Informação Gestão do Risco Paradigma das Organizações

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

TP.100. Política de Segurança da Informação

TP.100. Política de Segurança da Informação Manual do utilizador TP.100 Política de Segurança da Informação Órgão: Versão: 1.0 Data inicial: 2006/05/25 Última alteração: 2006/05/25 (referência) 2/8 Índice de conteúdos 1.- INTRODUÇÃO... 3 2.- INFORMAÇÃO...

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão

Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Como as pessoas tendem a imitar os seus líderes, estes devem-se empenhar e comprometer-se com o QSSA, para servirem

Leia mais

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013

Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Implementação de Políticas de Segurança da Informação baseados na ISO 27001:2013 Orador: Engº Divaldo Sousa Agenda O que é a informação? Formato da informação. Importância da informação para as organizações.

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Vital para a Competitividade da sua Organização

Vital para a Competitividade da sua Organização ISO 27001 Segurança da Informação Vital para a Competitividade da sua Organização Quem Somos? Apresentação do Grupo DECSIS Perfil da Empresa Com origem na DECSIS, Sistemas de Informação, Lda., fundada

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Política de Software Seguro da empresa Produção S.A

Política de Software Seguro da empresa Produção S.A Política de Software Seguro da empresa Produção S.A 1 Índice 1.0 - Introdução ----------------------------------------------------------------------------------3 2.0 - Objetivo -------------------------------------------------------------------------------------4

Leia mais

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A satisfação e o desempenho dos recursos humanos em qualquer organização estão directamente relacionados entre

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008 ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003 Celeste Bento João Carlos Dória Novembro de 2008 1 SISTEMÁTICA DE AUDITORIA - 1 1 - Início da 4 - Execução da 2 - Condução da revisão dos documentos

Leia mais

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA)

Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Contributo da CPEC para a Consulta pública sobre a abordagem regulatória às novas redes de acesso (NRA) Questão 3: Identifica a nível das NRA algum aspecto relacionado com as questões de segurança e emergência

Leia mais

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO

NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NIP: Nº DO RELATÓRIO: DENOMINAÇÃO DA EMPRESA: EQUIPA AUDITORA (EA): DATA DA VISITA PRÉVIA: DATA DA AUDITORIA: AUDITORIA DE: CONCESSÃO SEGUIMENTO ACOMPANHAMENTO

Leia mais

Qpoint Rumo à Excelência Empresarial

Qpoint Rumo à Excelência Empresarial 2 PRIMAVERA BSS Qpoint Rumo à Excelência Empresarial Numa era em que a competitividade entre as organizações é decisiva para o sucesso empresarial, a aposta na qualidade e na melhoria contínua da performance

Leia mais

A gestão completa dos seus recursos humanos

A gestão completa dos seus recursos humanos PHC Recursos Humanos CS DESCRITIVO Optimize a selecção e recrutamento, proceda à correcta descrição de funções, execute as avaliações de desempenho e avalie as acções de formação. PHC Recursos Humanos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov Plataforma Manual de Utilização Acesso ao Procedimento Fornecedor Electrónica BizGov 2010 Índice 1 Solicitar acesso ao procedimento 2 Anexar comprovativo de Pagamento de Peças Procedimentais 3 Aceitar

Leia mais

Ética A GUARDIAN disponibiliza o presente Código de Conduta a todos os colaboradores, Clientes, Fornecedores e Parceiros.

Ética A GUARDIAN disponibiliza o presente Código de Conduta a todos os colaboradores, Clientes, Fornecedores e Parceiros. Âmbito de aplicação O presente Código de Conduta aplica-se a toda a estrutura GUARDIAN Sociedade de Mediação de Seguros, Lda., seguidamente designada por GUARDIAN, sem prejuízo das disposições legais ou

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

SISTEMAS DE GESTÃO DA QUALIDADE

SISTEMAS DE GESTÃO DA QUALIDADE SISTEMAS DE GESTÃO DA QUALIDADE Objectivos do Curso. No final deste os alunos deverão: Identificar os principais objectivos associados à implementação de Sistemas de Gestão da Qualidade (SGQ) Compreender

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Agenda Digital Local Sessão IV Aspectos técnicos

Agenda Digital Local Sessão IV Aspectos técnicos Agenda Digital Local Sessão IV Aspectos técnicos Segurança de dados Penafiel Ricardo Oliveira, rmo@eurotux.com AGENDA - FORMAÇÃO Apresentação ADL Barcelos: Múltiplas plataformas Questões-Chave para a Segurança

Leia mais

Medidas intersectoriais 2010/11

Medidas intersectoriais 2010/11 Medidas intersectoriais 2010/11 IS01 BALCÃO DO EMPREENDEDOR DISPONIBILIZAÇÃO DE SERVIÇOS Objectivos: Inventariar, introduzir e manter permanentemente actualizados no Balcão do Empreendedor vários serviços,

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

CONDIÇÕES GERAIS DA UTILIZAÇÃO DOS SERVIÇOS ONLINE

CONDIÇÕES GERAIS DA UTILIZAÇÃO DOS SERVIÇOS ONLINE CONDIÇÕES GERAIS DA UTILIZAÇÃO DOS SERVIÇOS ONLINE Os serviços online que o Município de Aveiro disponibiliza através da Internet aos utilizadores estabelecem relações com a Câmara Municipal de Aveiro,

Leia mais

CÓDIGO DE ÉTICA DOS TÉCNICOS DE SEGURANÇA E HIGIENE NO TRABALHO

CÓDIGO DE ÉTICA DOS TÉCNICOS DE SEGURANÇA E HIGIENE NO TRABALHO CÓDIGO DE ÉTICA DOS TÉCNICOS DE SEGURANÇA E HIGIENE NO TRABALHO Preâmbulo O presente Código contém as normas éticas que devem ser seguidas pelos Técnicos de Segurança e Higiene do Trabalho e os Técnicos

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

AUTO-REGULAÇÃO - UMA DECLARAÇÃO DE PRINCÍPIOS COMUNS E NORMAS DE BOAS PRATICAS DE ACTUAÇÃO

AUTO-REGULAÇÃO - UMA DECLARAÇÃO DE PRINCÍPIOS COMUNS E NORMAS DE BOAS PRATICAS DE ACTUAÇÃO AUTO-REGULAÇÃO - UMA DECLARAÇÃO DE PRINCÍPIOS COMUNS E NORMAS DE BOAS PRATICAS DE ACTUAÇÃO 1. A auto-regulação da publicidade é a resposta da indústria publicitária ao desafio de lidar com as questões

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

smartdepositxt Máquina de Depósito para Back Office

smartdepositxt Máquina de Depósito para Back Office smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO

Norma ISO 9000. Norma ISO 9001. Norma ISO 9004 SISTEMA DE GESTÃO DA QUALIDADE REQUISITOS FUNDAMENTOS E VOCABULÁRIO SISTEMA DE GESTÃO DA QUALDADE SISTEMA DE GESTÃO DA QUALIDADE Norma ISO 9000 Norma ISO 9001 Norma ISO 9004 FUNDAMENTOS E VOCABULÁRIO REQUISITOS LINHAS DE ORIENTAÇÃO PARA MELHORIA DE DESEMPENHO 1. CAMPO

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro APT 30 APT30 Empresa FireEye divulgou no último domingo (12/04/2015) um relatório que detalha as operações de um grupo de ciberespionagem

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Certificação de Sistemas de Gestão. ACIB Associação Comercial e Industrial de Barcelos Barcelos, 29 de Novembro de 2010

Certificação de Sistemas de Gestão. ACIB Associação Comercial e Industrial de Barcelos Barcelos, 29 de Novembro de 2010 Certificação de Sistemas de Gestão ACIB Associação Comercial e Industrial de Barcelos Barcelos, 29 de Novembro de 2010 Sumário 1. Certificação de Sistemas de Gestão Qualidade (ISO 9001:2008); 2. Certificação

Leia mais

PHC Recursos Humanos CS

PHC Recursos Humanos CS PHC Recursos Humanos CS A gestão total dos Recursos Humanos A solução que permite a optimização da selecção e recrutamento, a correcta descrição de funções, a execução das avaliações de desempenho e a

Leia mais

Agenda. Realidade actual Abordagem de resolução Implementação de sistemas de GD Objectivos a atingir

Agenda. Realidade actual Abordagem de resolução Implementação de sistemas de GD Objectivos a atingir Gestão de Arquivo e Circulação dedocumentos Agenda Realidade actual Abordagem de resolução Implementação de sistemas de GD Objectivos a atingir A realidadede muitas organizações Eu não sou desorganizada

Leia mais

Política Nacional de Segurança da Informação

Política Nacional de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Política Nacional de Segurança da Informação Fevereiro 2005 Versão 1.0 Confidencial Público O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Introdução. Confiabilidade. Conformidade. Segurança. Optimização e Disponibilidade

Introdução. Confiabilidade. Conformidade. Segurança. Optimização e Disponibilidade Introdução Desenvolvido segundo um modelo de bases de dados relacionais, podem ser realizadas personalizações à medida de cada empresa, em conformidade com o Sistema de Informação existente e diversas

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Normas do Concurso de Ideias de Negócio Escolas Empreendedoras

Normas do Concurso de Ideias de Negócio Escolas Empreendedoras Preâmbulo O concurso de Ideias de Negócio é uma iniciativa da Câmara Municipal de Santa Maria da Feira. O presente documento visa regular o Concurso de Ideias Escolas Empreendedoras e pretende contribuir

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Sistemas de Gestão de Arquivos

Sistemas de Gestão de Arquivos Sistemas de Gestão de Arquivos de acordo com o MoReq2010 Ricardo Vieira (rjcv@tecnico.ulisboa.pt) 6/14/2014 Workshop BAD - Sistemas de Gestão de Arquivos 1 De acordo com a ISO 15489 (NP4438) Terminologia

Leia mais

REGULAMENTO DO VI CONCURSO DE IDEIAS DE NEGÓCIO DO CONCELHO DE CASCAIS REGULAMENTO DO CINC CASCAIS

REGULAMENTO DO VI CONCURSO DE IDEIAS DE NEGÓCIO DO CONCELHO DE CASCAIS REGULAMENTO DO CINC CASCAIS REGULAMENTO DO CINC CASCAIS VI CONCURSO DE IDEIAS DE NEGÓCIO DO CONCELHO DE CASCAIS Preâmbulo O CINC CASCAIS - VI Concurso de Ideias de Negócio do Concelho de Cascais é uma iniciativa de captação de ideias

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Gestão por Processos ISO 9001: 2000

Gestão por Processos ISO 9001: 2000 Gestão por Processos 1 2 Existem três tipos de empresas: - as que fazem as coisas acontecer; - as que vêem as coisas acontecer; - as que não fazem ideia do que está a acontecer (Kotler) 3 Para o Sucesso

Leia mais

Manual de Gestão da Qualidade

Manual de Gestão da Qualidade Manual de Gestão da Qualidade A Índice A Índice... 2 B Manual da Qualidade... 3 C A nossa Organização... 4 1 Identificação... 4 2 O que somos e o que fazemos... 4 3 Como nos organizamos internamente -

Leia mais

AUDITORIAS DA QUALIDADE

AUDITORIAS DA QUALIDADE AUDITORIAS DA QUALIDADE O uso de planos de auditoria é um importante mecanismo adoptado em sistemas da qualidade, no âmbito do relacionamento entre vários departamentos ou empresas dentro de um determinado

Leia mais

A norma ISO/TS 22003: Acreditação de Organismos de Certificação de Sistemas de Gestão de Segurança a Alimentar

A norma ISO/TS 22003: Acreditação de Organismos de Certificação de Sistemas de Gestão de Segurança a Alimentar A norma ISO/TS 22003: Acreditação de Organismos de Certificação de Sistemas de Gestão de Segurança a Alimentar Leopoldo Cortez Andreia Geraldo Alberto Mosqueira Resumo Introdução A Acreditação e o IPAC

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

a LRQA Desenvolvimento Sustentável

a LRQA Desenvolvimento Sustentável ISO 14001:2004 e Responsabilidade Ambiental Engº Vítor Gonçalves CONFERÊNCIA RESPONSABILIDADE AMBIENTAL Eficiência e Eficácia na redução de Riscos Ambientais Lisboa, 15 de Maio de 2007 ISO 14001:2004 e

Leia mais

. evolução do conceito. Inspecção 3. Controlo da qualidade 4. Controlo da Qualidade Aula 05. Gestão da qualidade:

. evolução do conceito. Inspecção 3. Controlo da qualidade 4. Controlo da Qualidade Aula 05. Gestão da qualidade: Evolução do conceito 2 Controlo da Qualidade Aula 05 Gestão da :. evolução do conceito. gestão pela total (tqm). introdução às normas iso 9000. norma iso 9000:2000 gestão pela total garantia da controlo

Leia mais

A Distribuição Moderna no Sec. XXI 28 Março 2011. Certificação da Qualidade Aplicada ao Sistema de Gestão da Marca Própria

A Distribuição Moderna no Sec. XXI 28 Março 2011. Certificação da Qualidade Aplicada ao Sistema de Gestão da Marca Própria Certificação da Qualidade Aplicada ao Sistema de Gestão da Marca Própria PROGRAMA Qualidade Produto Marca Própria - Distribuição Princípios da Qualidade/ ISO 9001 Certificação/Processo de Certificação

Leia mais

Empresa de Projecto e Desenvolvimento de. Engenharia Civil - EPDEC

Empresa de Projecto e Desenvolvimento de. Engenharia Civil - EPDEC Empresa de Projecto e Desenvolvimento de Engenharia Civil - EPDEC Pedido de Proposta para Implementação da Rede Informática Projecto: Rede Informática da EPDEC Novembro de 2007 Índice 1 Introdução...1

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais