Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016"

Transcrição

1 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT, CSSLP, CFE, CobiT, BS7799LA Founder & CEO Fone: Cel: Site: Ensino a Distância: Webinar: (11) , (11)

2 Contextualização (11) , (11)

3 (11) , (11) ESTUDO DE CASO DIÁLOGO A: Houve um vazamento de dados financeiros e estratégicos, incluindo nossa base de clientes para um concorrente. B: Como isso aconteceu? Porque fazer? A: Algum colaborador deve ter conseguido copiar os dados em um pen-drive. B: Chama o menino da TI e pede bloquear o USB de todas as máquinas da empresa. Comece pelas máquinas da Diretoria.

4 (11) , (11) ESTUDO DE CASO (cont.) Vejam os importantes aspectos: 1. Como sabem, com certeza, quais dados foram comprometidos? 2. É feita uma monitoração formal, com processos e responsabilidades definidas? Há uma ferramenta que apoia e automatiza esse processo? 3. Quais informações foram vazadas primeiro, e quais delas trazem maiores Porque fazer? consequências negativas? Há um processo formal para análise de impacto? 4. Tem como saber quem foi? 5. Como saber se foi por USB e não por ? Aliás, corporativo ou pessoal? Aliás, pelo aplicativo de mensagem instantânea das Redes Sociais? Ou pelo celular particular de um colaborador? 6. Quais análises foram feitas para se ter tanta certeza e pedir ao menino da TI para bloquear USB, e estará tudo seguro? 7. Etc.

5 (11) , (11) Inexistência de uma estrutura de políticas, normas e procedimentos. Inexistência de gestor, dono ou proprietário da informação. Planos de continuidade que são apenas belos documentos. Situações Inexistência de logs e registros de ações realizadas. Porque fazer? Ausência de cópias de segurança. Ausência de um responsável formal pela Gestão da Segurança. Inexistência do processo contínuo de gestão de risco. Descompasso das ações de segurança com os negócios. Usuário: pouco (ou nenhum) treinamento e conscientização.

6 O que é? Qual o Objetivo do Diagnóstico? (11) , (11)

7 (11) , (11) O que é e qual o objetivo? Identificação das principais ameaças, vulnerabilidades e consequentes riscos. Priorizar os projetos emergenciais de Segurança da Informação para minimizar os principais riscos. Orientar as atividades para os processos de negócio mais críticos e relevantes da organização. Identificar ações necessárias para assegurar que os objetivos da organização serão apoiados pela Segurança da Informação. Garantir que eventos indesejáveis sejam prevenidos, detectados e corrigidos.

8 Escopo e Abrangência do Diagnóstico (11) , (11)

9 (11) , (11) O escopo define onde as análises de riscos serão executadas. ESCOPO Organização Unidade(s) de Negócio Área(s) de Negócio TI Controles específicos O escopo passa a ser a empresa como um todo. Holding que possui unidades de Varejo, Pesquisas e Construção. RH Financeiro Desenvolvimento Banco de Dados Infraestrutura A Segregação de funções A Classificação da Informação

10 (11) , (11) A abrangência define as análises que serão executadas. Maturidade de Processos Abrangência Análise Vulnerabilidades Técnicas Aderência de Controles

11 Planejamento e Cronograma (11) , (11)

12 (11) , (11) P L A N E J A M E N T O D O Definir Escopo Definir Entregáveis (Abrangência) Definir Áreas Chave Definir Agenda Entrevista C R O N O G R A M A Definir Agenda Teste Vulnerabilidade Definir Agenda de Análises de Processos Definir Agenda Entregáveis

13 Execução (11) , (11)

14 (11) , (11) Exemplo da execução de diagnóstico em Sistemas Aplicativos: Desenvolvimento e Manutenção de Sistemas: Análise dos processos de planejamento, elaboração, organização do projeto, aprovações, desenvolvimento e implementação. Banco de Dados: Análises relacionadas com o armazenamento, controle de acesso, confidencialidade, integridade e disponibilidade. Controle de Acesso: Diagnóstico do processo de gestão de usuários e perfis de acesso. Controles de Aplicativos: Verificação das entradas, processamento e saída de dados; análise das políticas e procedimentos, segregação de funções e limites de alçada. Entendimento do processo Avaliação dos riscos Análise da estrutura de controles Avaliação dos controles / mensuração dos riscos Identificação das causas e proposição de recomendações

15 (11) , (11) Exemplo da execução de diagnóstico em Controles Gerais de TI: Operação de sistemas de informação Execução de tarefas Suporte aos usuários Segurança das informações Segurança lógica Política de segurança Classificação das informações Validade dos programas Retenção de dados Antivírus Controle de acesso Relacionamento com terceiros Acesso remoto Gestão de incidentes Níveis de serviços Critérios de contratação Segurança Física Controle de acesso Controle ambiental Planejamento da Continuidade dos Negócios Disponibilidade Testes e divulgação Controle de combate a incêndio Suporte a Rede, Software e Hardware Homologação Controle de mudanças Gerenciamento de sistemas aplicativos e banco de dados Metodologia / Homologação Acesso / Segregação Análise de performance Topologia de rede Controle de versão Estrutura / Dicionário de dados

16 Práticas Internacionais Adotadas (11) , (11)

17 (11) , (11) COBIT PCI ITIL ISO27001 Negócio NIST

18 (11) , (11)

19 Classificação e Priorização de Riscos (11) , (11)

20 Risco = Probabilidade X Impacto (11) , (11)

21 Nível de Maturidade de Processos (11) , (11)

22 (11) , (11) Benchmarking Não existente Inicial Repetitivo Definido Gerenciado Ótimo Maturidade CLIENTE Média de Maturidade do Mercado

23 (11) , (11) Curva de maturidade atual Curva de maturidade desejável Quantidade de processos Não existente Inicial Repetitivo Definido Gerenciado Otimizado Níveis de maturidade Níveis de Maturidade Não Existente Inicial Repetitivo Definido Gerenciado Otimizado Curva de Maturidade dos Processos - Exemplo

24 Produtos Finais Esperados (11) , (11)

25 (11) , (11) Controles Identificados Nível do Risco

26 Maturidade de processo (11) , (11)

27 Classificação de Risco (11) , (11)

28 Vulnerabilidades Técnicas (11) , (11)

29 Vulnerabilidades Técnicas (11) , (11)

30 Recomendações (11) , (11)

31 (11) , (11) Dúvidas? A falsa segurança é muito pior que a insegurança.

32 (11) , (11) (11) e (11) Edifício Brasília Business Center Av. Nova Cantareira, 1.984, Sala , São Paulo, SP Outros telefones: Rio de Janeiro/RJ (21) Brasília/DF (61)

GIR - Gestão Integrada de Riscos

GIR - Gestão Integrada de Riscos GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br

Leia mais

Gestão de Continuidade de Negócios Suas Estratégias de Recuperação estão Alinhadas ao Negócio?

Gestão de Continuidade de Negócios Suas Estratégias de Recuperação estão Alinhadas ao Negócio? Gestão de Continuidade de Negócios Suas Estratégias de Recuperação estão Alinhadas ao Negócio? Ulisses Oliveira, CBCP, ITIL e CobiT Executivo Técnico e de Negócios Fone: +55 11 2626-1480 Cel: +55 11 96442-9582

Leia mais

Cybersecurity: Como se Antecipar às Ações Criminosas e estar à Frente dos Atacantes

Cybersecurity: Como se Antecipar às Ações Criminosas e estar à Frente dos Atacantes Cybersecurity: Como se Antecipar às Ações Criminosas e estar à Frente dos Atacantes 04/05/2016 Guilherme Todelis Del Passo, CISM, PMP, ITDRA, MCSE, CCSA Consultor Especialista em Segurança da Informação

Leia mais

Governança de TI. O que realmente importa? Clayton Soares

Governança de TI. O que realmente importa? Clayton Soares Governança de TI O que realmente importa? Clayton Soares clayton@clayton.pro.br Curriculo Acadêmico Profissional Cursos e Certificações Agenda Afinal, o que realmente importa? Qual o papel da TI nessa

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

Gestão de Projetos. Lista de Exercícios AV1 01. Luiz Leão

Gestão de Projetos. Lista de Exercícios AV1 01. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Conceitue projeto e o que representa a característica singularidade? Questão 1 Resposta Conceitue projeto e o que representa a característica

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

Nome da Palestra Política de Segurança da Informação Um Controle Preventivo

Nome da Palestra Política de Segurança da Informação Um Controle Preventivo Nome da Palestra Política de Segurança da Informação Um Controle Preventivo Nome do Palestrante Marcos Aurélio Cabral, CISA, CISM, MCSO Cargo do Palestrante Especialista em Segurança da Informação Empresa

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

Divisão de Controles Internos e Compliance 19/08/2016

Divisão de Controles Internos e Compliance 19/08/2016 1 Área responsável pelo assunto 1.1 Diretoria de Governança, Risco e Compliance. 2 Abrangência 2.1 Esta Política aplica-se à BB Seguridade Participações S.A. ( BB Seguridade ou Companhia ) e suas subsidiárias

Leia mais

POLÍTICA POL TI 002 GOVERNANÇA TI REV.3 PG 1/11. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015.

POLÍTICA POL TI 002 GOVERNANÇA TI REV.3 PG 1/11. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015. GOVERNANÇA TI REV.3 PG 1/11 Homologado por: Renato Martins Oliva Presidente Data: 26/01/2015 Visto: Homologado por: Cyril Desire Alberis Andre Diretor de Risco de Crédito Data: 26/01/2015 Visto: Homologado

Leia mais

Parte I Dimensões do Uso de Tecnologia de Informação, 5

Parte I Dimensões do Uso de Tecnologia de Informação, 5 Sumário Introdução, 1 Parte I Dimensões do Uso de Tecnologia de Informação, 5 1 Direcionadores do Uso de Tecnologia de Informação, 7 1.1 Direcionadores de mercado, 8 1.2 Direcionadores organizacionais,

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

OBJETIVOS E INDICADORES ESTRATÉGICOS

OBJETIVOS E INDICADORES ESTRATÉGICOS OBJETIVOS E INDICADORES ESTRATÉGICOS PERSPECTIVA: TRE/RN e Sociedade Objetivo 1: Primar pela satisfação do cliente de Tecnologia da Informação e Comunicação (TIC) Descritivo: Conhecer e ouvir o cliente

Leia mais

Como garantir a Governança da Segurança da Informação

Como garantir a Governança da Segurança da Informação Como garantir a Governança da Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC edison@pobox.com Salvador, 01 de Setembro de 2016 1 ROTEIRO DA APRESENTAÇÃO Governança e Direcionadores

Leia mais

GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA. William Bini

GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA. William Bini GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA William Bini william.bini@dataprev.gov.br Ele o jogo! Eleprecisa precisamudar agir rápido! Ele decide implantar um processo Gestão de

Leia mais

EAD SISTEMAS DE INFORMAÇÃO PLANO ESTRATÉGICO DE TI - PETI. Prof. Sérgio Luiz de Oliveira Assis

EAD SISTEMAS DE INFORMAÇÃO PLANO ESTRATÉGICO DE TI - PETI. Prof. Sérgio Luiz de Oliveira Assis H3 EAD - 5736 SISTEMAS DE INFORMAÇÃO PLANO ESTRATÉGICO DE TI - PETI Prof. Sérgio Luiz de Oliveira Assis sergioassis@usp.br 02 Agenda 1. Plano Estratégico de TI Etapas de execução ALINHAMENTO ESTRATÉGICO

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

PROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DA MUDANÇA Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 5 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DA MUDANÇA... 6 4. PROCESSO

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

Plano Diretor de Informática. Prof. Marcos Argachoy

Plano Diretor de Informática. Prof. Marcos Argachoy Plano Diretor de Informática Prof. Marcos Argachoy Perguntas a serem respondidas: Onde estamos? Para onde vamos? Quando vamos? Como vamos? O que é: Plano estratégico para a área de TI. Curto, Médio e Longo

Leia mais

Project Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR

Project Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR Project Builder: Apoio a Gestão de Projetos do Nível G ao C do MPS.BR Bernardo Grassano 1, Analia Irigoyen Ferreiro Ferreira 2, Mariano Montoni 3 1 Project Builder Av. Rio Branco 123, grupo 612, Centro

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Setembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Conclusão do Domínio de Processos PO (PO7 e PO8)

Leia mais

COMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO. Prof. Leonardo Rangel

COMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO. Prof. Leonardo Rangel COMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO Prof. Leonardo Rangel Cargo: Analista de Sistemas - Desenvolvimento Disciplina: Gestão de Tecnologia da Informação 66 - A diretoria de uma empresa reclama que

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/IN01/CGSI 01 26/03/2014 1/11 ORIGEM Comitê Gestor de Segurança da Informação CGSI. REFERÊNCIA LEGAL E NORMATIVA I. Lei nº 8.112, de 11 de novembro de 1990, que dispõe sobre o regime jurídico dos servidores

Leia mais

Certificação ISO no

Certificação ISO no Certificação ISO 27001 no Instituto t de Informática, I.P. (MTSS) 30-11-2010 1 Agenda O Instituto t de Informática, I.P.; Sistema de Gestão Integrado (ISO 9001, 27001, 20000) Manutenção da Certificação

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Planejamento Estratégico de TI do MEC

Planejamento Estratégico de TI do MEC Planejamento Estratégico de TI do MEC Merched Cheheb de Oliveira Diretor Diretoria de Tecnologia da Informação Secretaria Executiva Ministério da Educação MEC E mail: merched.oliveira@mec.gov.br Outubro

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA

ANEXO I ESPECIFICAÇÃO TÉCNICA ANEXO I ESPECIFICAÇÃO TÉCNICA 1. OBJETO DE CONTRATAÇÃO A presente especificação tem por objeto a contratação de empresa Especializada de Consultoria para Planejamento da Estrutura Funcional e Organizacional

Leia mais

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA.

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA. MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA. 1 Sumário Introdução...3 Definições...3 Gerenciamento de Risco...3 Apoio ao Gerenciamento...4 Escopo de Atuação de Risco...4

Leia mais

Associação Brasileira de Normas Técnicas (ABNT)

Associação Brasileira de Normas Técnicas (ABNT) Associação Brasileira de Normas Técnicas (ABNT) Comissão de Estudo Especial de Informática em Saúde (CEE78-IS) GT4 Segurança da Informação e do Paciente 8ª Plenária CEE78IS 15/09/2015 APRESENTAÇÃO DO PROJETO

Leia mais

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT Simone S. Souza ICMC/USP Introdução O que é serviço de TI? Serviço de TI É um meio de entregar valor (benefício) ao

Leia mais

Diretor de Sistemas e Informação

Diretor de Sistemas e Informação Controladoria-Geral da União Implantação do COBIT na CGU José Geraldo Loureiro Rodrigues José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação A escolha do COBIT 4.1 Maior abrangência Integração

Leia mais

Sustentabilidade. Gestão

Sustentabilidade. Gestão Inovação Solução Completa em Tecnologia da Informação Unimed. Sustentabilidade Competitividade Solução Gestão Integração Capacitação Solução Completa em Tecnologia da Informação Unimed. Processos, pessoas

Leia mais

Quem somos. Porque ABCCorp? Referencias

Quem somos. Porque ABCCorp? Referencias 1 Quem somos 2 Porque ABCCorp? 3 Referencias Trabalhamos como você! Experiência não somente acadêmica, sobre o teu segmento; Entendemos suas expectativas Valorizamos e garantimos o teu investimento com

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 2 2. APLICAÇÃO... 2 3. DISPOSIÇÕES GERAIS... 2 3.1 DISPOSIÇÕES INICIAIS...

Leia mais

Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L

Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L MARCELO CLÁUDIO DANTAS SALLES RIBEIRO JUNIOR MARIA DE JESUS RODRIGUES DA SILVA OBJETIVO Avaliar processos

Leia mais

Centralizada gerenciamento corporativo tem autoridade de tomada de decisão de TI para a organização toda

Centralizada gerenciamento corporativo tem autoridade de tomada de decisão de TI para a organização toda AULA 3 CENTRALIZAÇÃO OU DESCENTRALIZAÇÃO DA TI Centralizada gerenciamento corporativo tem autoridade de tomada de decisão de TI para a organização toda Descentralizada gerenciamento divisional tem autoridade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

EUS CTIS END USER SUPPORT. case eus ctis

EUS CTIS END USER SUPPORT. case eus ctis 01 EUS CTIS END USER SUPPORT case eus ctis 01 TELESSERVIÇOS/TELEMARKETING Prestação de telesserviços (telemarketing) no atendimento e suporte operacional e tecnológico aos produtos, serviços e sistemas

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas Planejamento da Disciplina Filosofia Institucional Preparar o homem integral por meio da busca do conhecimento e da verdade, assegurando-lhe a compreensão adequada de

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 10 Tema: Procedimentos

Leia mais

Projeto G7 Implantando o gerenciamento de serviços de TI no BACEN

Projeto G7 Implantando o gerenciamento de serviços de TI no BACEN Projeto G7 Implantando o gerenciamento de serviços de TI no BACEN Marcelo Garrido de Oliveira Chefe Adjunto do Deinf - BACEN AGENDA ALGUMAS PREMISSAS O DEINF O PROJETO G7 PRÓXIMOS PASSOS 2 ALGUMAS PREMISSAS

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste claudio.dodt@daryus.com.br Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade,

Leia mais

Gerenciamento de Projetos de Governança em TI

Gerenciamento de Projetos de Governança em TI Gerenciamento de Projetos de Governança em TI Universidade Veiga de Almeida Luiz Antônio Vivacqua Corrêa Meyer Luiz.vcm@gmail.com http://vivacquabd.webnode.com.br Cobit X ITIL CobiT representa um consenso

Leia mais

Modelagem e Análise de Processos na área de TI. Josué Vitor Professor e Pesquisador DEPAD/UFRN

Modelagem e Análise de Processos na área de TI. Josué Vitor Professor e Pesquisador DEPAD/UFRN Modelagem e Análise de Processos na área de TI Josué Vitor josuevitor16@gmail.com Professor e Pesquisador DEPAD/UFRN CONCEITOS INTRODUTÓRIOS Um processo de negócio descreve o trabalho executado pelos recursos

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Marketing e Vendas (em andamento) Especialista em games Bacharel em Sistema de Informação Email: marcelosantos@outlook.com TECNOLOGIA

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Modelo de Maturidade de Processos Domínio de Processos:

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Marketing e Vendas (em andamento) Especialista em games Bacharel em Sistema de Informação Email: marcelosantos@outlook.com TECNOLOGIA

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

PROCESSO REQUISIÇÕES DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO REQUISIÇÕES DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO REQUISIÇÕES DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO REQUISIÇÕES DE TI... 5 4. PROCESSO

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

ORIENTAÇÃO DO TCC VERSÃO 4.0

ORIENTAÇÃO DO TCC VERSÃO 4.0 ORIENTAÇÃO DO TCC VERSÃO 4.0 17/06/2010 TURMA SEG2335 1 EQUIPES 1. EDITORA EAGLE (19h30) Carlos Eduardo, Hugo, José Eduardo, Leandro, Lucas, Ricardo 2. INDUSFARMA (20h10) Cleber, Francisco, Mauricio, Thiago

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Organização e Políticas de Segurança da Informação

Organização e Políticas de Segurança da Informação Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

Gerenciamento de Projetos de Implantação de Software. Bruno Souza de Oliveira

Gerenciamento de Projetos de Implantação de Software. Bruno Souza de Oliveira Gerenciamento de Projetos de Implantação de Software Bruno Souza de Oliveira O que é EBSERH? Vamos implantar? Porque não pensamos nisto? Metodologias Implantação de Sistema de Informação Hospitalar Cenários;

Leia mais

PL 055 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL. Publicado em: 13/05/2016

PL 055 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL. Publicado em: 13/05/2016 1. OBJETIVOS Estabelecer os princípios e diretrizes que norteiam as ações de práticas socioambientais da Getnet nos negócios e na relação com todas as partes interessadas, incluindo as diretrizes para

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Processo de gerenciamento de capacidade

Processo de gerenciamento de capacidade Processo de gerenciamento de capacidade O fornecimento da capacidade exigida para processamento e armazenamento de dados é tarefa do gerenciamento de capacidade. Isso é feito para que o provimento desta

Leia mais

Curso Governança de TI Planejamento e Implantação

Curso Governança de TI Planejamento e Implantação Curso Governança de TI Planejamento e Implantação Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português,

Leia mais

Políticas Organizacionais

Políticas Organizacionais Políticas Organizacionais Versão 1.4 Histórico de Revisões Data Versão Descrição Autor 11/10/2012 1.0 Revisão das políticas EPG 26/11/2012 1.1 Revisão do Item de customização EPG 24/10/2013 1.2 Revisão

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Introdução. Governança de TI. José Humberto Cruvinel. Contato: Site:

Introdução. Governança de TI. José Humberto Cruvinel. Contato: Site: Introdução Aula 04 - CoBiT Tópicos Avançados em Tecnologia da Informação Governança de TI José Humberto Cruvinel Contato: jhcruvinel@jhcruvinel.com Site: www.jhcruvinel.com Agenda CoBiT Governança de TI

Leia mais

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Cargo: Gerente de Tecnologia da Informação Horário: Horário comercial, de segunda à sexta-feira

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A.

GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A. GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A. DIRETRIZES O controle de Risco Operacional (CRO) tem como missão assegurar a prevenção e o tratamento preventivo dos riscos avaliando às

Leia mais

POLÍTICA DE CONTROLES INTERNOS

POLÍTICA DE CONTROLES INTERNOS POLÍTICA DE CONTROLES INTERNOS Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 PRINCÍPIOS... 3 4 REFERÊNCIAS... 4 5 CONCEITOS... 4 6 PRERROGATIVAS... 4 7 DIRETRIZES... 5 8 RESPONSABILIDADES...

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) KAETÉ INVESTIMENTOS LTDA. Órgão responsável: Comitê de Compliance e Controles Internos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode

Leia mais

GESTÃO E COMPETITIVIDADE NA INDÚSTRIA DA CONSTRUÇÃO BRASILEIRA

GESTÃO E COMPETITIVIDADE NA INDÚSTRIA DA CONSTRUÇÃO BRASILEIRA GESTÃO E COMPETITIVIDADE NA INDÚSTRIA DA CONSTRUÇÃO BRASILEIRA Darci Prado INDG Brasília 10-Julho-2012 Copyright INDG - Instituto de Desenvolvimento Gerencial AGENDA 1. UMA AVALIAÇÃO DA COMPETITIVIDADE

Leia mais

Auditoria de Sistemas de Informação

Auditoria de Sistemas de Informação Auditoria de Sistemas de Informação CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto DECEA / João Monlevade Profa. Msc. Helen de Cássia S. da Costa Lima Universidade

Leia mais

POLÍTICA DE RISCO OPERACIONAL

POLÍTICA DE RISCO OPERACIONAL Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação

Leia mais

CB.POL a. 1 / 7

CB.POL a. 1 / 7 CB.POL-.01 4 a. 1 / 7 1. CONTEÚDO DESTE DOCUMENTO Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles Internos integrado ao Gerenciamento de

Leia mais

Analista de Negócio 3.0

Analista de Negócio 3.0 1 Descreve como os analistas de negócios identificam uma necessidade do negócio? [ ] Análise Corporativa [ ] Elicitação 2 - Descreve como os analistas de negócios gerenciam conflitos, questões e mudanças?

Leia mais

GT de Segurança da Informação ABEP Nível de maturidade em SI e Case CODATA

GT de Segurança da Informação ABEP Nível de maturidade em SI e Case CODATA GT de Segurança da Informação ABEP Nível de maturidade em SI e Case CODATA Sra. Lílian Gibson Santos PRODAM - AM Sr. Júlio Marinho CODATA - PB Sumário 1. Histórico 2. Metodologia Adotada Agenda 3. Nível

Leia mais

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio,

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

III Fórum de Governança de TI. Governança de TI nos Correios

III Fórum de Governança de TI. Governança de TI nos Correios III Fórum de Governança de TI Governança de TI nos Correios Outubro / 2016 COBIT 5: Governança e Gestão de TI Governança Corporativa Governança de TI Gestão de TI Vice-Presidência Corporativa - Áreas Composição

Leia mais