Os Novos Desafios da SI

Tamanho: px
Começar a partir da página:

Download "Os Novos Desafios da SI"

Transcrição

1 Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos

2 Sumário Ameaças Sistema de Gestão da SI ISO/IEC Programa de SI da PRODAM Conclusão

3 Ameaças Spam chega a uma taxa de 90% do total do volume dos s Uma média de 4 milhões de novos zumbies são criados por mês 2009 e 2010 foram os anos em que se bateram os record das ameaças baseadas em WEB s e mensagens são os principais vetores para malwares e phishing scams

4 Dispositivos Móveis Ameaças Previsão de venda de Tablet PC VAZAMENTO DE INFORMAÇÃO NAVEGAÇÃO INAPROPRIADA FALTA DE GERENCIAMENTO DE APLICAÇÕES NECESSIDADE DE PROTEÇÃO DOS DADOS FALTA DE COMPLIANCE SEGURANÇA DO DISPOSITIVO (SENHA, TRAV) CONTROLE DE ACESSO DESCOBERTA DO DISPOSITIVO

5 Ameaças Crescimento Exponencial da Mídias Sociais Estima-se 750 milhões de usuários ativos no Facebook Facebook Press Office, Aug 2011 Em 2014, as redes sociais vão substituir os s como principal forma de comunicação para 20% dos usuários coorporativos. Fonte: Gartner, Fev2010 LinkedIn informa ter mais de 75 milhões de professionais e cerca de um milhão de empresas Fonte LinkedIn Press Office, August 25, 2010 You Tube registra 300 milhões de visitas e cinco bilhões de streams de video por mês Fonte CleanCut Media, February 2009 Vazamento de Informação Software malicioso (35%) Spyware (10%) Vírus (15%) Perda de produtividade Uso de banda Superexposição

6 ISMS Sistema de Gestão de S.I Expectativas e requisições Projeto e Implementação do SGSI Estabelecer o contexto do SGSI e Avaliação de Riscos Monitoramento e Revisão do SGSI Gerenciamento da Segurança da Informação Aperfeiçoamento do SGSI

7 ISMS Sistema de Gestão de S.I Gerenciamento; Responsabilidade; Competência; Treinamento; Comprometimento; Requisitos; Documentação.

8 Responsabilidade e Comprometimento A Segurança é responsabilidade de todos

9

10 Organização Supervisão de Segurança da Informação Normatização de Segurança -Elaboração de Normas -Disseminação de Informações -Configuração Segura -Conscientização e treinamento -Elaboração de alertas e anúncios Gestão de Risco e Continuidade -Análise de Riscos -Gestão de Vulnerabilidades -Continuidade de negócios e plano de recuperação de desastres Tratamento de Incidentes de Segurança -Tratamento de Incidentes -Análise de Artefatos -Monitoramento -Detecção de Intrusão -Teste de Aplicação

11

12 POLÍTICA

13 POLÍTICA

14 Gestão de RISCO Comunicação do Risco Monitoramento e Análise crítica de Riscos Análise de Riscos Parceria com ABIN Definição do Contexto Análise e Avaliação de Riscos Avaliação satisfatória? Não Sim Tratamento do Risco Tratamento satisfatório? Não Sim Aceitação do Risco

15 Gestão de RISCO Analise de Riscos Parceria com ABIN SPINF 15

16 Gestão de RISCO Gestão de Vulnerabilidades

17 Gestão de RISCO Avaliação dos Riscos PRI = prioridade para executar a ação corretiva; CNS = consequência para os negócios se a não conformidade não for resolvida; CMP = comprometimento das atividades da empresa. Vulnerabilidades Recomendações Graduação: 1 = muito baixo; 2 = baixo; 3 = médio; 4 = alto; 5 = muito alto IGR = PRI x CNS x CMP IGR - INDÍCE DE GRAVIDADE: ATÉ 16 = BAIXO; DE 18 ATÉ 30 = MÉDIO; DE 32 A 50 = ALTO; DE 60 A 125 = MUITO ALTO. SPINF 17

18 Gestão de RISCO

19 Conformidade

20 Conformidade

21 Gestão de ATIVOS Gerenciamento de Configuração e Ativos de TI

22 Gestão de ATIVOS

23 Gestão de Incidentes

24 Gestão de Incidentes Incidentes reportados ao GTIS Prodam/mês Tentativas de invasão (Mensal) Fevereiro Abril Julho out/10 nov/10 dez/10 jan/11 fev/11 mar/11 abr/11 mai/11 jun/11 jul/11 ago/11 set/11 out/11 Cliente Prodam Datacenter

25 Gestão de Incidentes Incidentes Reportados ao GTIS Prodam Out Out % 2% 10% 3% 7% 22% 2% 7% 32% 7% 5% Troca de Páginas Scan Phishing Malware Botnet Outros DDOS Ataque de força Bruta Ameaça Tentativa de invasão Equip/Sist não autoriz

26 Sistemas de Informação

27 Controle de Acesso Gerenciamento de Segurança em Redes: Controle de acesso à rede cabeada Controle de acesso à rede sem fio

28 Controle de Acesso Gerenciamento de Acesso do Usuário: Políticas, padrões e procedimentos de segurança de TI para: Gerenciamento de Senha; Gerenciamento de Privilégios; Controle de Acesso ao Sistema Operacional nas Estações de Trabalho.

29 Controle de Acesso

30 Gestão de Operações e Comunicações Correlacionamento de Eventos Monitora efetivamente Reduz eventos para uma lista gerenciável de ações Análise automática distingue ataques reais e invasores Reage em tempo real Uso de inteligência artificial Aumentar efetiva detecção de incidentes Reduz tempo de reação Aprimora o monitoramento Uso contínuo permite conhecer melhor o ambiente Aperfeiçoam-se regras de monitoramento

31 Gestão de Operações e Comunicações Correlacionamento de Eventos

32 Gestão de Operações e Comunicações Correlacionamento de Eventos

33 Gestão de Operações e Comunicações

34 Segurança Física e do Ambiente Criação de Áreas Seguras: Reforço nos Perímetros de Segurança Física Proteção Automática Contra Incêndios Revisão dos Processos de Controle de Entrada Física Implantação do Sistema de CFTV

35 Segurança Física e do Ambiente

36 Recursos Humanos Campanhas de Conscientização Prodam Security Day; Prodam Security Happy Hour; Semana da Qualidade e Segurança. Fornecedor Colaborador

37 Recursos Humanos

38 Continuidade do Negócio Contingência e Continuidade: Site Backup Plano de Continuidade do Negócio; BIA Analise de Impacto no Negócio; Plano de Continuidade de Serviços de TI.

39 Conclusão Segurança é Responsabilidade de Todos Objetivo da área de Segurança é a viabilização da realização das atividades de forma segura Infraestrutura de serviços em implantação segue as tendências da área de SI Programa da Segurança de TI

40 PALESTRAS E HORÁRIOS Programa da SQSI Prodam DATA Credenciamento Horário: 13h30-14h Abertura Horário: 14h 14h15 P5 Analise de Riscos e Gestão Vulnerabilidades Horário: 14h 14h45 P9 Segurança para Web 2.0 Horário: 14h 14h45 P13 A Nova Realidade do Crime Cibernético Horário: 14h 14h45 P17 Governança e Segurança da Informação Horário: 14h 14h45 P24 A Segurança da Informação e Comunicação na Administração Pública Horário: 14h15 15h P21 Os Novos Desafios da SI - Prodam Horário: 15h 15h30 P22 Next Generation Firewalls Horário: 14h45 15h30 P2 Segurança da Informação na Nuvem e em Ambientes Virtuais Horário: 14h45 15h30 P14 Aceleração WAN Horário: 14h45 15h30 P18 Sistema de Gestão Integrado: ISO 9000 e Horário: 14h45 15h30 Intervalo: 15h30-15h45 Intervalo: 15h30-15h45 Intervalo: 15h30-15h45 Intervalo: 15h30-15h45 Intervalo: 15h30-15h45 P11 Agilidade na Qualidade de Software P7 Segurança em Dispositivos Móveis P25 Wireless Segura P12 Desenvolvimento Seguro P19 NBR ISO 9001:2008 Horário: 15h45-16h45 Horário: 15h45-16h45 Horário: 15h45-16h45 Horário: 15h45-16h45 Horário: 15h45-16h45 P4 Indicadores da Qualidade e Segurança Horário: 16h45-17h30 P8 Monitoramento e Gerenciamento de Ferramentas na Rede Horário: 16h45-17h30 P23 NoSQL: onde, como e por quê? Cassandra e MongoDB Horário: 16h45-17h30 P16 Correlacionamento de Eventos Horário: 16h45-17h30 P20 - Ferramentas da Qualidade Horário: 16h45-17h30

41 Referências The Social Media Effect on the Threat Landscape Security and Control in a Web 2.0 World - Tim Roddy, Senior Director, Product Marketing e Bob Wicklund, Enterprise Solution Architect McAfee; October 19, 2011 Managing Personal Devices in the Workplace - Chenxi Wang, Ph.D., Vice President, Principal Analyst; Forrester Research, Inc. ; October 19, 2011 Exin Information Security based on ISO/IEC Programa de SI da Prodam 2011/2012

42 OBRIGADA! Lílian Gibson Santos SPINF Heleno Ferreira - LIGOV lilian@prodam.am.gov.br

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Implantação de um Sistema de Gestão de Segurança da Informação na UFG Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

Redução de incidentes através da identificação, análise e correção de vulnerabilidades Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Monitoramento da Implementação da Lei de Conflito de Interesses

Monitoramento da Implementação da Lei de Conflito de Interesses Monitoramento da Implementação da Lei de Conflito de Interesses Patricia Audi Secretária de Transparência e Prevenção da Corrupção 20 de agosto de 2015 Do que trata a Lei? Situações que configuram conflito

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros

Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros 2º Fórum Brasileiro de CSIRTs São Paulo, 17/09/2013 Objetivo Apresentar o atual cenário de incidentes de segurança em redes

Leia mais

SIMPROS 2001. Experiência de implantação da norma ISO 9001:2000 a partir da utilização da ISO/IEC TR 15504 (SPICE) para Melhoria de Processos

SIMPROS 2001. Experiência de implantação da norma ISO 9001:2000 a partir da utilização da ISO/IEC TR 15504 (SPICE) para Melhoria de Processos Experiência de implantação da norma ISO 9001:2000 a partir da utilização da ISO/IEC TR 15504 (SPICE) para Melhoria de Processos Adilson Sérgio Nicoletti Blumenau, SC - setembro de 2001 Conteúdo Apresentação

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Brasil ICT - Institucional

Brasil ICT - Institucional Brasil ICT - Institucional Somos uma empresa de tecnologia especializada em serviços e soluções de conectividade e colaboração Buscar inovação e eficiência em conectividade e colaboração para nossos clientes

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI

Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários da UFC - CODETI 01/07/2011 A implantação da Comissão Deliberativa de Tecnologia da Informação dos Hospitais Universitários

Leia mais

A implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra

A implantação da governança de TI:abordagens, barreiras e requisitos. Agenda da palestra A implantação da governança de TI:abordagens, barreiras e requisitos Limeira, 27 de outubro de 2010 Aguinaldo Aragon Fernandes, DSc,CGEIT www,aragonconsultores.com.br Copyright 2010 By Aragon. Agenda da

Leia mais

Pacote Microsoft Partner;Waldemar Nogueira;Microsoft Office 2007[2 licença(s)];impressora A3[1 und]

Pacote Microsoft Partner;Waldemar Nogueira;Microsoft Office 2007[2 licença(s)];impressora A3[1 und] 0 Implantação do CMMI-DEV L2 509,13 dias 01/Fev/10 08/Fev/12 1 1 Iniciação 187 dias 01/Fev/10 01/Nov/10 2 1.1 Formar e institucionalizar SEPG 187 dias 01/Fev/10 01/Nov/10 3 1.1.1 Treinamento 2 dias 01/Fev/10

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES Página 1 de 28 Atualização: da poupança jun/81 1 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00 26.708,00-0,000% - 26.708,00 26.708,00 26.708,00 jul/81 2 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com. Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Como o TCU vem implantando a governança de TI

Como o TCU vem implantando a governança de TI Como o TCU vem implantando a governança de TI Assessoria de Segurança da Informação e Governança de TI - Assig - Marisa Alho Chefe de Assessoria Assessoria de Segurança da Informação e Governança de TI

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Panorama de de Segurança da da Informação no no PoP-BA/RNP Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,

Leia mais

ABNT/CB-38 Comitê Brasileiro de Gestão Ambiental

ABNT/CB-38 Comitê Brasileiro de Gestão Ambiental ABNT/CB-38 Comitê Brasileiro de Gestão Ambiental ISO 14001 - Sistemas de gestão ambiental Requisitos com orientações para uso 06 /10/ 2015 www.abnt.org.br Tópicos Processo de Normalização Histórico da

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Desafios da convergência em um mundo totalmente IP. Sidney Longo

Desafios da convergência em um mundo totalmente IP. Sidney Longo Desafios da convergência em um mundo totalmente IP Sidney Longo 13 de abril de 2011 Agenda O CPqD Cenário Roadmap Tecnológico Tendências Tecnológicas Computação em Nuvem Mobilidade e Redes Sociais Multiplos

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 1.72.380,00 0,00 0,00 0,00 361.00,00 22,96 22,96 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 0,00 0,00 0,00 0,00 0,00 0,00 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl Acum 14 set/11 15

Leia mais

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa

Leia mais