Perguntas para avaliar a efetividade do processo de segurança

Save this PDF as:
Tamanho: px
Começar a partir da página:

Download "Perguntas para avaliar a efetividade do processo de segurança"

Transcrição

1 Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade do processo de segurança de informação da sua organização. Esse questionário é limitado e não cobre todos os controles que devem existir em um processo de segurança da informação. Porém, ele considera os principais controles e possibilita que com as respostas recebidas sejam feitas recomendações da implementação de controles e/ou uma nova avaliação desta forma mais detalhada. Em uma avaliação mais detalhada os aspectos técnicos e seus controles, que variam para cada organização, devem ser considerados. Foram tomados por base itens da Norma NBR ISO/IEC por ser um padrão internacional e já publicado no Brasil. Quanto mais forte a resposta for sim, mais efetivo está o processo segurança da informação na organização. Este questionário pode ser utilizado considerando toda a organização ou parte dela. Para a resposta de cada questão, existe o seguinte padrão de avaliação: 0 Não se aplica. 1 Resposta: NÃO. 2 Solução em planejamento inicial. 3 Está planejada a implantação da solução. 4 Parcialmente implementada. Instável. Ainda não confiável. 5 Possui o mínimo de atendimento aos requisitos. 6 Prestes a ser melhorada. 7 Quase totalmente implementada. Satisfatório para situações normais. 8 Está funcionando bem. 9 Totalmente implementada. 10 Solução implementada é referência de mercado (Melhor da classe).

2 Fatores críticos de sucesso Quando do planejamento das ações de negócio da organização existe o envolvimento da área de segurança da informação? O executivo da área de segurança da informação participa de comitê (ou equivalente) que analisa os requisitos necessários para a implementação dos futuros produtos e serviços da organização? Existem de forma explicita os objetivos de negócio e a forma de atuação da organização? Existe definido o orçamento e demais recursos para o processo de gestão de segurança da informação? A direção da organização valida periodicamente (pelo menos uma vez por ano) o direcionamento e prioridades da implementação dos controles de segurança da informação? Política de segurança da Informação Existe um documento principal de política de segurança da informação definindo as diretrizes e filosofia da organização em relação ao uso e proteção da informação? O documento principal de política de segurança e proteção da informação foi assinado pelo presidente da organização ou executivo de nível equivalente? Existem outros regulamentos que complementam e detalham como os objetivos descritos na política principal de segurança da informação podem e devem ser alcançados? Existe um processo que garanta a atualidade dos regulamentos de segurança? É garantido que todos os usuários de informação conhecem os regulamentos de segurança de informação existentes? A política de segurança da informação está coerente com o código da ética e demais políticas corporativas? A política de segurança da informação está coerente com a legislação do pais? Organizando a Segurança da Informação Existe uma estrutura organizacional com a responsabilidade de coordenar o processo de segurança da informação? A área responsável pelo processo de segurança da informação tem definido formalmente suas possibilidades, escopo de atuação, estrutura de recursos e plano de ação? Foi dado conhecimento a todos os usuários da informação da existência da área responsável pelo processo de segurança da informação? A área responsável pelo processo de segurança da informação possui conhecimento atualizado em relação à legislação a que a organização deve se submeter e em relação às melhores práticas de proteção da informação? A área responsável pelo processo de segurança da informação não está subordinada à área de tecnologia da informação e possui autonomia suficiente para definir os requisitos de segurança da informação para toda a organização? Gestão de ativos Existe uma política de classificação da informação que define os níveis de sigilo e indica para cada um deles como deve ser tratada a informação? Existe definido para toda informação apresentada para o usuário (transação, tela,

3 relatório,documento) o nível de sigilo? Existe definido para toda informação apresentada para o usuário (transação, tela, relatório,documento) o gestor da informação? Existe definido pata toda informação armazenada no ambiente computacional o custodiante da informação? O gestor da informação é o responsável pela liberação (ou não) do acesso à informação pelo usuário? Existe um processo que garanta que novos recursos de informação possam ser utilizados pelo negócio, porém considerando um nível de segurança adequado e definido mais rapidamente que o habitual? Existe procedimento definido para o descarte de equipamentos garantindo que as informações serão devidamente apagadas antes do ativo ser liberado? Segurança em recursos humanos Existe um processo de conscientização e treinamento de usuários em segurança da informação? Cada usuário participa do processo de conscientização e treinamento em segurança da informação pelo menos uma vez por ano? Todo tipo de usuário (funcionário, prestador de serviço, estagiário) participa do processo de conscientização e treinamento em segurança da informação? Todo usuário antes de iniciar suas atividades profissionais na organização recebe orientações em relação à segurança da informação e toma conhecimento dos regulamentos existentes? Cada usuário formaliza o seu conhecimento dos regulamentos da organização em relação à segurança da informação através da assinatura de um documento? Segurança Física e do ambiente Cada pessoa tem autorização de acesso físico apenas aos ambientes que necessita acessar para desempenhar as suas funções profissionais na organização? O acesso físico das áreas da organização é controlando, impedindo que pessoas não autorizadas acessem ambientes em que não estão autorizadas? O acesso físico de cada pessoa fica registrado, permitindo uma auditoria? Para os ambientes restritos o controle de acesso obriga o acesso individual e evita que alguém entre de carona quando uma pessoa autorizada acessa o ambiente? Os visitantes são identificados individualmente e tem registradas suas entrada e saída dos ambientes? Existe o monitoramento e a gravação de imagens dos principais pontos de acesso ao ambiente físico, pontos de vigilância e do perímetro do terreno? As imagens são armazenadas durante um período previamente estabelecido, podendo ser recuperadas neste período? As imagens são guardadas em um local protegido adequadamente de forma que não seja possível (ou muito difícil) o roubo delas com o objetivo de desaparecimento de provas? As pessoas são avisadas de que o ambiente é monitorado e gravado? Foi feita uma análise das ameaças existentes por causa da vizinhança e consequente gestão dos riscos? Foi feita uma análise de risco contemplando as principais ameaças (incêndio, roubo, enchentes, vazamento de água) e foram planejadas e desenvolvidas medidas preventivas e corretivas?

4 Existe um processo contínuo garantindo a efetividade das medidas de controle existentes? Existe um controle para a saída e entrada de material? Existem pontos de vigilância que cobrem todo ambiente físico da organização, bem como a periferia do terreno/ambiente? Sempre que possível é utilizado material retardante a fogo, que dificulta o início e a propagação do incêndio? É realizado treinamento de combate a incêndio pelo menos uma vez por ano para todo o pessoal? Existe sinalização de emergência indicando as saídas e saídas de emergência? Gerenciamento de operações e comunicações Existe documentação dos processos e procedimentos relativos aos recursos de informação? A documentação existente é suficiente para que outro profissional com o mesmo conhecimento técnico consiga executar as atividades do profissional original? Foi analisada a questão da segregação de função e está garantido que este controle está implementado? No ambiente computacional existe a separação do ambiente de produção (onde estão os sistemas que suportam o negócio) e em relação aos demais ambientes? É proibida a execução no ambiente de produção de programas em teste ou em situação de homologação? A passagem de programas para o ambiente de produção é feita de maneira controlada, registrada e fazendo parte de um processo de gestão de mudanças? Antes da passagem de programas para a produção foi feito um processo de teste e homologação para garantir que o que será implantado em produção possui uma qualidade e uma efetividade adequadas? Todo o processo de passagem de programa para o ambiente de produção pode ser auditado? A troca de informações com parceiros considera a autorização do gestor da informação de forma semelhante quando da liberação da informação para uso interno na organização? Os serviços prestados por terceiros são monitorados e gerenciados de maneira que possa ser feita uma avaliação desse prestador de serviço? Para cada recurso de informação são consideradas questões de manutenção, efetividade da empresa que realiza essa manutenção, vida útil do recurso, opções de substituição e tempo necessário para essa substituição? Controle de acesso A identificação do usuário é única e individual para qualquer tipo de usuário? Existe a garantia de não existência de identificações genéricas? Em situações de exceção em que programas ou similar precisam ter identificação, existe um processo formalizado para garantir que esta situação está registrada e possui restrição de uso? A cadeia de caracteres que formam a identificação do usuário possibilita fazer a ligação com os dados complementares e descritivos do usuário? Quando a autenticação é feita através de senha, essa senha é secreta e de conhecimento exclusivamente do usuário? É declarado nas políticas que o usuário é responsável pelo acesso realizado com a sua identificação e autenticação?

5 Todo o acesso realizado ou tentativa de acesso ao/no ambiente computacional é gravado e guardado durante um tempo previamente definido pela segurança da informação? Existe formalmente a função de gestor da informação, que é a pessoa que autoriza (ou não) o acesso à informação por qualquer pessoa da organização? O gestor da informação foi formalizado pelo processo de segurança da informação e é de conhecimento de todas as pessoas a sua existência e responsabilidade? A informação é apenas liberada para o usuário após a autorização do gestor da informação? O processo de liberação de acesso da informação para o usuário é formalizado e registrado, permitindo auditoria? Existe um processo de revalidação periódica pelo gestor, dos usuários que estão autorizados a acessar a informação que esse gestor autoriza? Existe um processo automático que retire os acessos do usuário quando ele é transferido para outra área organizacional? Existe um processo automático que retire (ou suspenda) a identificação do usuário quando ele encerra seu relacionamento profissional com a organização? Existe um processo de gestão da identidade de usuário, garantindo o padrão de tratamento da identidade para todas as plataformas de tecnologia? Existe uma gestão de autenticação de usuário que defina os requisitos mais ou menos rígidos para a autenticação do usuário, dependendo do canal de acesso ou equipamento que o usuário está utilizando? Quando do uso de senhas, o arquivo de senhas é criptografado? Existe uma política para a definição de uso (ou não) de criptografia quando do armazenamento, apresentação e transmissão de dados? Quando do uso de criptografia, foi considerado a situação de perda de chaves e o impacto dessa situação? Quando do uso de criptografia no ambiente computacional principal da organização, foi definida a forma de guardar as chaves? Quando existe tratamento de dados da organização por parte de prestadores de serviço, é garantido que esses terceiros possuem o mesmo nível de proteção da organização? Aquisição, desenvolvimento e manutenção de sistemas É utilizada uma metodologia de desenvolvimento de sistemas, e essa metodologia é de conhecimento de todos os desenvolvedores (funcionários e terceiros)? Existe na metodologia de desenvolvimento de sistemas uma etapa para a especificação dos requisitos de segurança da informação antes do desenho lógico da solução? A documentação exigida pela metodologia de desenvolvimento de sistemas é suficiente para que outro profissional com o mesmo conhecimento técnico possa substituir um desenvolvedor de sistemas? Cada desenvolvedor de sistemas tem acesso apenas aos programas e outros elementos que são necessários para o desempenho das suas funções profissionais na organização? Cada novo desenvolvedor que começar a trabalhar para a organização, seja como funcionário ou seja como prestador de serviço, recebe treinamento sobre os padrões e forma de trabalhar da organização? Existe um efetivo controle de versão para os programas e outros elementos construídos pelos desenvolvedores, garantido a integridade dos mesmos durante o processo de desenvolvimento? Existem pelo menos três ambientes computacionais: de desenvolvimento, de teste e de produção?

6 O ambiente de produção não é acessado pelos usuários desenvolvedores para realizar atividades de desenvolvimento, teste ou similar? Quando da correção de sistemas aplicativos, sempre se faz a alteração e teste no ambiente de não produção e somente após essa etapa passa-se a nova versão para o ambiente de produção? Quando em situações de exceção for necessária a alteração diretamente no ambiente de produção, existe um processo que exige uma autorização específica e possibilita a realização de auditoria? Os dados para a realização de testes são realizados com dados criados para o teste ou com dados mascarados do ambiente de produção? Em situações de exceção, quando for necessário realizar testes com dados reais do ambiente de produção, existe um processo formal que garante que o gestor da informação autorizou o seu uso para esse teste? O acesso aos programas e outros elementos de desenvolvimento são acessados apenas pelos desenvolvedores que precisam desses elementos para o desenvolvimento dos aplicativos? Quando da aquisição de produtos são considerados vários aspectos da solução da solução, inclusive o grau de certeza da continuidade do fornecedor no mercado de tecnologia? Existe um processo de garantia de qualidade desde a especificação da necessidade da área de negócio? Existe um processo rigoroso em relação à gestão de alterações de escopo, produtos e outros elementos da solução original? Existem cópias de segurança suficientes para recuperação do ambiente de desenvolvimento de sistemas? Existe definido e acordado o nível de disponibilidade do ambiente computacional de desenvolvimento de sistemas? Gestão de incidentes de segurança da informação Existe um processo estruturado para o tratamento de incidentes de segurança da informação? A prioridade de ações a ser feita em consequência de ocorrência de incidente de segurança da informação considera o negócio da organização? Existe a integração da gestão de incidentes de segurança da informação com um processo de gestão de incidentes da organização? Existe uma integração da gestão de incidentes de segurança da informação com o processo de gestão de problemas? O processo de tratamento de incidentes de segurança da informação gera informações que possibilitam um melhor planejamento para a proteção do ambiente de tecnologia? Existe formalmente um acordo de nível de serviço para a resolução de incidentes de segurança da informação? Existe um canal de comunicação onde o usuário possa registrar a ocorrência de um incidente, preservando a sua identidade, porém podendo acompanhar a pesquisa desse incidente e conclusões definidas pela organização? Gestão da continuidade de negócio Existe um plano de continuidade de negócio para ser seguido quando da ocorrência de um desastre que indisponibilize recursos de informação? É realizada periodicamente uma avaliação de risco com foco nas ameaças que podem indisponibilizar recursos de informação e podem parar ou degradar em muito o desempenho

7 da realização do negócio? A estratégia para suportar situações de contingência foi escolhida em função de atender os requisitos de recuperação do negócio, considerando o estudo de um custo-benefício? As áreas dos negócios foram responsáveis pela definição do tempo desejável para a recuperação dos recursos de informação necessários para a realização do negócio? A solução adotada foi validada pela direção executiva da organização e aceita formalmente? Considerando que o escopo e cenário do plano desenvolvido são restritos, existe um planejamento de aumento de escopo e variedade de cenários? Existe um manual atualizado que define os procedimentos a serem feitos quando da ocorrência de uma situação de contingência? Todos os envolvidos foram treinados considerando as orientações formalizadas no manual do plano de continuidade de negócio? Existe um processo formal que garanta que o manual do plano de continuidade de negócio está sempre atualizado? São realizados testes periódicos para a utilização do plano de continuidade de negócio? Cada teste é planejado adequadamente e contém no mínimo descrito o objetivo, o escopo, os participantes, a responsabilidade dos participantes, o planejamento das ações, o tempo previsto das ações, o tempo real das ações ao longo do teste e registro das ocorrências do teste? Existem cópias de segurança considerando aspectos de operação, de auditoria, histórico e legal guardadas de forma segura, suficientes para uma recuperação da informação? Conformidade Existe de forma explícita o conjunto de legislação, regulamentos de segmentos de negócio, regras da corporação (para organizações multinacionais) e requisitos éticos que a organização é obrigada a cumprir? Esse conjunto de requisitos é de conhecimento dos usuários que tratam a informação da organização para desenvolver sistemas, proteger a mesma e definir procedimentos de recuperação dos recursos de informação? A área jurídica interage fortemente com a área de segurança da informação e com a área de tecnologia da informação, com o objetivo de garantir a conformidade da organização com a legislação e demais regulamentos? Existe processos que defina e formalize os requisitos necessários para que possam ser realizados procedimentos de auditoria e de performance computacional? Existe um processo que garanta a atualização constante da organização em relação à legislação e demais regulamentos que a organização precisa estar em conformidade? As cópias de segurança da informação são guardadas em um local com o mesmo nível de segurança do local original? Havendo transporte físico da cópia de segurança, ele é realizado em embalagens específicas para esse tipo de deslocamento? São feitos testes periódicos das cópias de segurança da informação em relação ao acesso e à integridade da informação?

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI - Aula 2 Lincoln Herbert Teixeira lincolnherbert@gmail.com Projetos Altos investimentos em TI - importante que tenhamos processos eficazes para

Leia mais

F.1 Gerenciamento da integração do projeto

F.1 Gerenciamento da integração do projeto Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

1. Esta Política Institucional de Gestão de Continuidade de Negócios:

1. Esta Política Institucional de Gestão de Continuidade de Negócios: 1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob

Leia mais

AUDITORIA DE DIAGNÓSTICO

AUDITORIA DE DIAGNÓSTICO 1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

PROCEDIMENTO SISTÊMICO DA QUALIDADE

PROCEDIMENTO SISTÊMICO DA QUALIDADE 1. OBJETIVO Estabelecer, documentar, implementar, aprimorar e manter um, que assegure a conformidade com os requisitos da norma de referência. 2. CONTROLE DE DOCUMENTOS E REGISTRO 2. CONTROLE DE DOCUMENTOS

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

Política Corporativa de Segurança da Informação

Política Corporativa de Segurança da Informação Política Corporativa de Segurança da Informação Emissão 12/08 /201 3 Aprovação - Diretoria / Presidência Página: 1 Sumário 1. OBJETIVO DA POLÍTICA... 3 2. ABRANGÊNCIA... 3 3. CONTEXTO JURÍDICO... 4 4.

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Segurança Computacional. Rodrigo Fujioka

Segurança Computacional. Rodrigo Fujioka Segurança Computacional Rodrigo Fujioka Segurança Computacional Auditoria da Tecnologia da Informação Auditoria da Tecnologia da Informação A Auditoria da TI é uma auditoria operacional, analisa a gestão

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Política de Software Seguro da empresa Produção S.A

Política de Software Seguro da empresa Produção S.A Política de Software Seguro da empresa Produção S.A 1 Índice 1.0 - Introdução ----------------------------------------------------------------------------------3 2.0 - Objetivo -------------------------------------------------------------------------------------4

Leia mais

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 O Ministro da Previdência Social, no uso de sua competência estabelecida no art. 87 da Constituição Federal e considerando o disposto no art. 23 da Lei nº 8.159,

Leia mais

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT]

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] 1. Os Tribunais de Contas somente podem realizar suas tarefas quando são independentes da entidade auditada e são protegidos

Leia mais

PROCESSO EXTERNO DE CERTIFICAÇÃO

PROCESSO EXTERNO DE CERTIFICAÇÃO 1 de 9 1. OBJETIVO: Este procedimento estabelece o processo para concessão, manutenção, extensão e exclusão da certificação de Sistema de Gestão de Segurança da Informação, em conformidade com norma ABNT

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) A CONCERT Technologies S.A. prioriza a segurança de seus Colaboradores, Fornecedores,

Leia mais

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 08 Organizando a Segurança da Informação Prof. Leonardo Lemes Fagundes A estratégia sem tática é o caminho mais lento para a vitória. Tática sem estratégia é o ruído antes da derrota. A Arte da Guerra

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade PROJETO NOVAS FRONTEIRAS PLANO DE GERENCIAMENTO DA QUALIDADE QUALITY MANAGEMENT PLAN Preparado por Mara Lúcia Menezes Membro do Time Versão 3 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 15/11/2010

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 5. Política de Segurança da Informação 1 Roteiro (1/1) Objetivo Documento Orientações Mínimas para o Documento Análise Crítica e Avaliações 2 Objetivo

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Anexo 10 Diretrizes de Governança

Anexo 10 Diretrizes de Governança Anexo 10 Diretrizes de Governança i 1 INTRODUÇÃO... 1 2 DISPOSIÇÕES GERAIS... 1 3 ASSESSORIA TÉCNICA... 2 4 ESTRUTURA DOS COMITÊS... 2 ii 1 INTRODUÇÃO O presente Anexo tem como objetivo definir as diretrizes

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Webinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008

Webinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008 torna uma necessidade da empresa por: competitividade no mercado interno Competitividade no mercado externo Aumentar a

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, POLÍTICA INSTITUIDA ATO TRT 11ª REGIÃO Nº 058/2010/SGP (Publicado DOJT 26/10/2010) Institui a Política Organizacional de Gerenciamento de Projetos no âmbito do A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

Matrizes de Correlaça o ISO 9001:2008 e ISO 9001:2015

Matrizes de Correlaça o ISO 9001:2008 e ISO 9001:2015 2015 Matrizes de Correlaça o ISO 9001:2008 e ISO 9001:2015 Texto traduzido e adaptado por Fernando Fibe De Cicco, Coordenador de Novos Projetos do QSP. Outubro de 2015. Matrizes de correlação entre a ISO

Leia mais

TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação

TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO DE PROVIDÊNCIAS INICIAIS Março/2014 V 1.1 REGIONALIZAÇÃO DE SERVIÇOS DE TI MAPEAMENTO

Leia mais

Material didático ESR

Material didático ESR Material didático ESR 1 Sessão de aprendizagem 1 Modelo de conteúdo do material didático 2 Jean Caminha Introdução 3 A ação e interação dos objetivos com as incertezas originam ao risco, que se apresenta

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

Novo nível de confiança e transparência

Novo nível de confiança e transparência www.pwc.com/br Novo nível de confiança e transparência Uma perspectiva na transição do SAS 70 para o SSAE 16 e o ISAE 3402 Introdução As organizações que prestam serviços os quais impactam as demonstrações

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Credit Suisse (Brasil) Política de Responsabilidade Socioambiental (PRSA) Julho de 2015

Credit Suisse (Brasil) Política de Responsabilidade Socioambiental (PRSA) Julho de 2015 Credit Suisse (Brasil) Política de Responsabilidade Socioambiental (PRSA) Julho de 2015 Sumário 1. Aplicação... 02 2. Definições... 02 2.1 Risco socioambiental... 02 2.2 Partes relacionadas... 02 2.3 Termos...

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Aula Anterior. Capítulo 2

Aula Anterior. Capítulo 2 Capítulo 2 Clique Ciclo para de Vida editar e o estilo do Organização título do mestre Projeto O Ciclo de vida do projeto Características do ciclo de vida do projeto Relações entre o ciclo de vida do projeto

Leia mais

PLANEJAMENTO DO SISTEMA DA QUALIDADE - SIAC - NÍVEL C - EDIFICAÇÕES Empresa:

PLANEJAMENTO DO SISTEMA DA QUALIDADE - SIAC - NÍVEL C - EDIFICAÇÕES Empresa: 4. (b) Foi definido claramente o(s) subsetore(s) e tipo(s) de obra abrangido(s) pelo Sistema de Gestão da Qualidade. Não foi definido o subsetor e o tipo de obra abrangido pelo Sistema de Gestão pela Qualidade.

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL

POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão Março de 2015 POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL (Política e procedimentos relacionados ao gerenciamento de risco operacional da Gávea DTVM nos termos da Resolução BCB no 3.380, de 29

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES DESENHO DE SERVIÇO Este estágio do ciclo de vida tem como foco o desenho e a criação de serviços de TI cujo propósito será realizar a estratégia concebida anteriormente. Através do uso das práticas, processos

Leia mais

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA

TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA INSTITUTO INTERAMERICANO DE COOPERAÇÃO PARA A AGRICULTURA TERMO DE REFERÊNCIA (TR) GAUD 4.6.8 01 VAGA 1 IDENTIFICAÇÃO DA CONSULTORIA Contratação de consultoria pessoa física para serviços de preparação

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de

Leia mais

Processo de Implementação de um Sistema de Gestão da Qualidade

Processo de Implementação de um Sistema de Gestão da Qualidade 3 Processo de Implementação de um Sistema de Gestão da Qualidade Não existe um jeito único de se implementar um sistema da qualidade ISO 9001: 2000. No entanto, independentemente da maneira escolhida,

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

II. FASE DE PLANEJAMENTO define a maturidade do entendimento do escopo e, o desenvolvimento do Plano do Projeto PP.

II. FASE DE PLANEJAMENTO define a maturidade do entendimento do escopo e, o desenvolvimento do Plano do Projeto PP. II. FASE DE PLANEJAMENTO define a maturidade do entendimento do escopo e, o desenvolvimento do Plano do Projeto PP. Nesta fase busca-se o refinamento dos objetivos do projeto e detalhamento do melhor caminho

Leia mais

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL Elias S. Assayag eassayag@internext.com.br Universidade do Amazonas, Departamento de Hidráulica e Saneamento da Faculdade

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE CONSTRUÇÃO CIVIL PLANEJAMENTO 2 GERENCIAMENTO DE PROJETOS SUBMETIDA E APROVADA A PROPOSTA DO PROJETO PROCESSO DE PLANEJAMENTO GESTÃO DE Processo fundamental

Leia mais

Implementação de um programa de Auditoria de Conduta & Ética - Caso MRS Logística S.A. Eduardo da Costa Azevedo MRS Logística S.A

Implementação de um programa de Auditoria de Conduta & Ética - Caso MRS Logística S.A. Eduardo da Costa Azevedo MRS Logística S.A Implementação de um programa de Auditoria de Conduta & Ética - Caso MRS Logística S.A. Eduardo da Costa Azevedo MRS Logística S.A MRS Logística S.A A MRS Logística é uma concessionária que controla, opera

Leia mais