Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
|
|
- Cássio Machado Cavalheiro
- 8 Há anos
- Visualizações:
Transcrição
1 Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando Correia (Ph.D Eng. Informática) 1/23
2 Índice 1 Administração operacional 2 Ciclo de vida da segurança Fernando Correia (Ph.D Eng. Informática) 2/23
3 Segurança em Redes Administração operacional Fernando Correia (Ph.D Eng. Informática) 3/23
4 Objectivos Reconhecer diversos de sistemas de informação Descrever exemplos de regras de comportamentos Compreender aspectos de segurança relacionados com os utilizadores em geral Compreender a ameaça interna associada a utilizadores com privilégios Fernando Correia (Ph.D Eng. Informática) 4/23
5 Pessoas O sucesso de um programa de segurança depende do envolvimento e cooperação das pessoas - para o bem e para o mal Cada pessoa é diferente da outra, em: experiência desempenho capacidade valores morais A organização deve trabalhar as características dos seus colaboradores de modo a alcançar os objectivos - dar formação Fernando Correia (Ph.D Eng. Informática) 5/23
6 Utilizadores em geral Todos os utilizadores com acessos a sistemas de informação são considerados utilizadores genéricos. A utilização do sistema deve estar associado a regras: Acções permitidas usar o sistema apenas para fins institucionais proteger o sistema contra a utilização de utilizadores não autorizados proteger as suas credenciais manusear a informação de forma segura Actividade não autorizada exceder o nível de autorização e privilégios introdução de código malicioso, de software ou hardware não autorizado tentativas de ultrapassar os sistemas de segurança - aproveitamento de falhas nos sistemas mudar ou modificar equipamentos ou ligações à rede Como e a quem deve ser reportado incidentes de segurança Fernando Correia (Ph.D Eng. Informática) 6/23
7 Regras de comportamento responsabilidade individual uso oficial e fins autorizados utilizadores e utilizadores privilegiados incidentes acesso à Internet trabalho a partir de casa viagens de empregados licenças e copyright c Fernando Correia (Ph.D Eng. Informática) 7/23
8 Remote and Deployed Users Utilizador é todo aquele que acede a um sistema de informações A classificação de cada um depende do local onde acede ao sistema: trabalho a partir de casa acesso ao sistema enquanto em serviço fora da organização privilégios de administração para condução de acções de manutenção a partir de uma localização remota Necessário criar políticas que devem abordar as regras e procedimentos de acesso remoto Fernando Correia (Ph.D Eng. Informática) 8/23
9 Utilizadores com privilégios Um utilizador com privilégios é aquele que foi autorizado a: controlar monitorizar administrar Pode também ser o utilizador que apenas executa um conjunto restrito de comandos de administração O utilizador com privilégios inclui: Administradores de sistema Pessoal do help desk Integradores de sistemas webmasters Pessoal da manutenção de sistemas Fernando Correia (Ph.D Eng. Informática) 9/23
10 Acções com os utilizadores Triagem: realização de entrevistas para avaliar os conhecimentos dos utilizador. Treino: acção critica para os utilizadores privilegiados Menor privilégio e separação de funções: separação de funções entre utilizador de carácter geral e privilegiado. Prevenção: esforço para evitar que um administrador de sistema tenha carta branca sobre todo o sistema - acessos não autorizados. Limitação: o número de utilizadores privilegiados deve ser limitado e mantido ao mínimo necessário. Responsabilização: identificar os responsáveis por determinadas áreas do sistema. Detecção: os empregos não autorizados devem ser detectados. Dissuasão: os privilégios devem ser usados para desempenhar apenas acções autorizadas. Fernando Correia (Ph.D Eng. Informática) 10/23
11 Operações de segurança Aplicar o principio de menor privilégio. Definir o ponto de contacto para assuntos de segurança do sistema. Manter o sistema operativo e o anti-vírus actualizado. Manter-se actualizado das vulnerabilidades do sistema e da rede. Manter activo os processos de auditoria. Obrigar a alteração das passwords com regularidade. Informar os utilizadores sobre os procedimentos a ter sobre a abertura de mail de origem desconhecida. Desactivar acessos anónimos, contas partilhadas. Desactivar os protocolos de rede que não são necessários ao sistema. Controlar, rotular e proteger o equipamento de móvel de armazenamento de dados - CD, disquetes, memória flash, etc. Activar bloqueio automático de sistema após período de inactividade. Fernando Correia (Ph.D Eng. Informática) 11/23
12 Segurança em Redes Ciclo de vida da segurança Fernando Correia (Ph.D Eng. Informática) 12/23
13 Objectivos Compreender os problemas da Segurança Informática em cada fase do ciclo de vida do sistema. Compreender o funcionamento de um sistema de certificação e autenticação (C&A). Fernando Correia (Ph.D Eng. Informática) 13/23
14 Introdução A segurança deve ser incluída no sistema: no inicio (estar planeada) integrada no desenho do sistema ser implementada com recursos de segurança instalados deve ser operada sempre com os requisitos de segurança activados no fim do ciclo de vida, o sistema deve ser desactivado de acordo com os procedimentos previamente estabelecidos Fernando Correia (Ph.D Eng. Informática) 14/23
15 Iniciação A segurança não é um fim em si. Os requisitos operacionais que definem as linhas base do sistema podem não estar relacionadas do ponto de vista da segurança. Deve ser considerado: Sensibilidade da informação Ameaças ao sistema ou à informação Localização do sistema Interdependências Restrições legais ou regulamentares Politica, procedimentos e precedentes organizacionais Fernando Correia (Ph.D Eng. Informática) 15/23
16 Definição O funcionamento do sistema, juntamente com as considerações iniciais, determinam os requisitos de segurança. Os requisitos devem ser identificados e definidos para assegurar que eles são tidos em conta cada fase subsequente do ciclo de vida do sistema. A definição dos requisitos requer uma analise de risco ou uma analise custo-beneficio. Fernando Correia (Ph.D Eng. Informática) 16/23
17 Desenho Os requisitos de segurança devem ser integrados no desenho do sistema. tem sido um princípio de comunidade informática que custa dez vezes mais para adicionar uma característica ao sistema depois da sua concepção, do que incluir essa característica durante a fase inicial do projecto (NIST Handbook, 1998, p.74) Nesta fase, as considerações de segurança para o ciclo de vida do sistema devem incluir: necessário controlo de segurança técnico e operacional especificações de segurança padrões de referência e critérios de teste para verificar os controles de segurança requisitos de segurança pessoais documentação dos requisitos de segurança validação dos requisitos Fernando Correia (Ph.D Eng. Informática) 17/23
18 Aquisição O gestor do sistema deve garantir que no processo de aquisição apenas é usado software de fontes fiáveis. As soluções Commercial off-the-shelf (COTS) contêm os requisitos de segurança que os sistemas de informação precisam. As soluções COTS têm que ser certificadas. Podem conter bugs que causam problemas de segurança. Contratar programadores para desenvolvimento de sistemas proprietários levanta problemas relacionados com: backdoors cavalos de Tróia código malicioso Fernando Correia (Ph.D Eng. Informática) 18/23
19 Desenvolvimento Os controlos de segurança são construídos no sistema. A integração de software deve ser realizada num ambiente de desenvolvimento. O desafio é a construção de um protótipo seguro, dentro dos prazos definidos, e que apresente capacidade de evolução face ao desenvolvimento da tecnologia. Fernando Correia (Ph.D Eng. Informática) 19/23
20 Implementação No final do desenvolvimento do sistema, antes do sistema ser dado como pronto para operação, devem ser realizados testes de avaliação e segurança - certificação do sistema. Todos os sistemas devem ser acreditados antes de permitir que o sistema entre em funcionamento Analise de risco: Avaliar as vulnerabilidades da organização e determinar a necessidade novas medidas de segurança. Certificação: Avaliação global aos aspectos técnicos e não-técnicos de segurança do sistema de informação e da rede. Aprovação para operar: Recomendação após o sistema ter passado no processo de avaliação - autorização temporária para operar (Interim Approval To Operate - IATO). Acreditação: Certificação do sistema por uma autoridade de certificação, em como o sistema está aprovado e autorizado a operar. Fernando Correia (Ph.D Eng. Informática) 20/23
21 Operação e Manutenção Após entrada em funcionamento do sistema, este de ser continuamente examinado por forma a comprovar que continua a manter os requisitos de segurança que foram certificados. A aplicação de ferramentas de segurança são indispensáveis para anomalias na gestão da informação. A manutenção do sistema apresenta os desafios: manutenção remota habilitações pessoais acordos de não divulgação etc Fernando Correia (Ph.D Eng. Informática) 21/23
22 Destruição e eliminação No fim do ciclo de vida do sistema, é necessário garantir que a informação guardada não é disponibilizada de forma inadvertida. A informação na memoria volátil é perdida quando se desliga a alimentação. Na memoria não volátil a informação deve ser explicitamente apagada. overwriting limpeza degaussing Desclassificação - processo administrativo que desclassifica a informação de documentos - retirada informação sensível ou sem informação temporal viável. de meios de suporte - retirados os documentos classificados Fernando Correia (Ph.D Eng. Informática) 22/23
23 Dúvidas? Fernando Correia (Ph.D Eng. Informática) 23/23
Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisGestão dos Níveis de Serviço
A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento
Leia maisComo melhorar a Sustentabilidade através da implementação de um Sistema Integrado de Gestão Qualidade, Ambiente e Segurança
Como melhorar a Sustentabilidade através da implementação de um Sistema Integrado de Gestão Qualidade, Ambiente e Segurança ENQUADRAMENTO O QUE SE PRETENDE? A IMPLEMENTAÇÃO DE UM SISTEMA INTEGRADO DE GESTÃO
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisNP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO
NP EN ISO 9001:2000 LISTA DE COMPROVAÇÃO NIP: Nº DO RELATÓRIO: DENOMINAÇÃO DA EMPRESA: EQUIPA AUDITORA (EA): DATA DA VISITA PRÉVIA: DATA DA AUDITORIA: AUDITORIA DE: CONCESSÃO SEGUIMENTO ACOMPANHAMENTO
Leia maisEste sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão
Este sistema é sustentado por 14 pilares: Elemento 1 Liderança, Responsabilidade e Gestão Como as pessoas tendem a imitar os seus líderes, estes devem-se empenhar e comprometer-se com o QSSA, para servirem
Leia maisJava e JavaScript. Krishna Tateneni Tradução: José Pires
Krishna Tateneni Tradução: José Pires 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e JavaScript
Leia maisPOLÍTICA DE AMBIENTE, QUALIDADE E SEGURANÇA
HOMOLOGAÇÃO: José Eduardo Carvalho 14-03- Pág. 2 de 5 A Tagusgás subscreve a Política AQS da Galp Energia. A Política AQS da Tagusgás foi definida tendo em consideração os Objectivos Estratégicos do Grupo
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia maisISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000
ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica
Leia maisSAMUO APP: MANUAL DO ADMINISTRADOR
as novas tecnologias ao serviço do desenvolvimento de projectos w w w. i m a d i p. c o m CABO VERDE: REALIZAÇÃO DE UMA ACÇÃO- PILOTO PARA A MELHORIA DA GESTÃO NUM GABINETE TÉCNICO SELECCIONADO OFITEC
Leia maisServiço de instalação e arranque HP para o HP Insight Control
Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisTELEDIAGNÓSTICO DO CASINO ONLINE UNIBET
TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisMódulo de Administração de Utilizadores
base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores
Leia mais... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Leia maisSistema Nacional de Vigilância dos Dispositivos Médicos. Raquel Alves Unidade de Vigilância de Produtos de Saúde
Sistema Nacional de Vigilância dos Dispositivos Médicos 1 Raquel Alves Unidade de Vigilância de Produtos de Saúde Vigilância pós mercado RISCO CLASSIFICAÇÃO INVESTIGAÇÃO CONCEPÇÃO NORMALIZAÇÃO SUPERVISÃO
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisA falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia maisQual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?
O que é a norma ISO? Em linhas gerais, a norma ISO é o conjunto de cinco normas internacionais que traz para a empresa orientação no desenvolvimento e implementação de um Sistema de Gestão da Qualidade
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisPERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES 1 / 6
PERFIL PROFISSIONAL TÉCNICO/A DE ELECTRÓNICA, AUTOMAÇÃO E COMPUTADORES Publicação e actualizações Publicado no Despacho n.º13456/2008, de 14 de Maio, que aprova a versão inicial do Catálogo Nacional de
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático
ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores
Leia maisCARTA DE AUDITORIA INTERNA GABINETE DE AUDITORIA INTERNA (GAI)
CARTA DE AUDITORIA INTERNA GABINETE DE AUDITORIA INTERNA (GAI) «Para um serviço de excelência» 2015 1. OBJETIVO Pelo Despacho n.º 9/2014, de 21 de novembro, do Diretor-Geral da Administração da Justiça
Leia maisComputadores Portáteis. Regulamento de utilização
Computadores Portáteis Regulamento de utilização 1 Introdução Os computadores portáteis estão disponíveis para: a) a utilização individual e profissional por professores; b) a utilização por professores,
Leia maisAGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO
AGRUPAMENTO DE ESCOLAS DR. GINESTAL MACHADO 3º Ciclo do Ensino Básico Planificação Ano letivo: 2013/2014 Disciplina: Tecnologias de Informação e Comunicação Ano:7º Conteúdos Objectivos Estratégias/Actividades
Leia maisPROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL
PROJECTO DE RESOLUÇÃO N.º 255/IX RECOMENDA AO GOVERNO A TOMADA DE MEDIDAS COM VISTA AO DESENVOLVIMENTO DO SOFTWARE LIVRE EM PORTUGAL 1 O software desempenha, cada vez mais, um papel fulcral nas actividades
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisProcedimento de Gestão PG 02 Controlo de Documentos e Registos
Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos
Leia maisNagios XI Soluções de Monitorização
Nagios XI Soluções de Monitorização O Nagios é uma solução líder de mercado na área da monitorização e alarmística, desenvolvido pela software house Norte Americana com o mesmo nome. O Nagios XI é uma
Leia maisEscola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando
Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado
Leia maisImplementação do Plano de Classificação municípios de Santarém e Torres Vedras
I Workshop sobre o Plano de Classifica ção da Informação Arquivísti ca para a Administra ção Local (versão 0.2) 20 de março de 2014 Implementação do Plano de Classificação Carlos Guardado da Silva SANTARÉM
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisBureau Veritas Certification. Responsabilidade Social, a Internacionalização e a Gestão do Risco
Bureau Veritas Certification Responsabilidade Social, a Internacionalização e a Gestão do Risco Responsabilidade Social, a Internacionalização e a Gestão do Risco A introdução da gestão do risco na ISO
Leia maisC I R C U L A R D E I N F O R M A Ç Ã O A E R O N Á U T I C A PORTUGAL
C I R C U L A R D E I N F O R M A Ç Ã O A E R O N Á U T I C A PORTUGAL INFORMAÇÃO AERONÁUTICA Aeroporto da Portela / 1749-034 Lisboa Telefone.: 21 842 35 02 / Fax: 21 841 06 12 E-mail: ais@inac.pt Telex:
Leia maisOBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS
Impresso em 26/08/2015 10:31:18 (Sem título Aprovado ' Elaborado por Daniel Trindade/BRA/VERITAS em 01/11/2013 Verificado por Cintia Kikuchi em 04/11/2013 Aprovado por Americo Venturini/BRA/VERITAS em
Leia maisEstudo de Remuneração 2015
2015 information TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.pt Editorial Page Personnel ir ao encontro do talento A Page Personnel recruta para os seus clientes os melhores perfis qualificados,
Leia maisAdministração de Utilizadores e grupos
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local
Leia maisGARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE
GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisRELATÓRIO SOBRE OS POCEDIMENTOS UTILIZADOS PARA O PLANEAMENTO E INSTALAÇÃO DE UMA REDE EM TOPLOGIA ESTRELA
RELATÓRIO SOBRE OS POCEDIMENTOS UTILIZADOS PARA O PLANEAMENTO E INSTALAÇÃO DE UMA REDE EM TOPLOGIA ESTRELA 1. Planeamento INDICE A - PLANEAMENTO DA REDE INFORMÁTICA 1. TOPOLOGIA DA REDE INFORMÁTICA Optamos
Leia maisGestão da Qualidade NP EN ISO 9001:2008
Gestão da Qualidade A norma NP EN ISO 9001:2008 O que é a norma? É um conjunto de requisitos que uma organização tem de respeitar para implementar e manter eficazmente um Sistema de Gestão da Qualidade.
Leia maisPolítica de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015
Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisPLANO DE PREVENÇÃO DE RISCOS DE GESTÃO, INCLUINDO OS DE CORRUPÇÃO E INFRACÇÕES CONEXAS
PLANO DE PREVENÇÃO DE RISCOS DE GESTÃO, INCLUINDO OS DE CORRUPÇÃO E INFRACÇÕES CONEXAS I. Compromisso ético A Autarquia da Batalha vincula-se a um Compromisso Ético de assegurar a gestão operacional e
Leia maisPolítica de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços
Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia mais