Ciberataques e ameaças virtuais: como enfrentar esta realidade

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Ciberataques e ameaças virtuais: como enfrentar esta realidade"

Transcrição

1 Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti

2 CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

3 CIBERATAQUES TENDÊNCIAS DA TECNOLOGIA Processos no ciber-espaço Expansão da Internet Móvel (Capilaridade, Wifi, Apps) Internet das Coisas (IoT) Cloud Computing (IaaS, PaaS, SaaS) Automação de conhecimento (Artificial Intelligence, Machine Learning) Reuso de informações Predição, Prevenção, Planejamento, Estratégia...

4 CIBERATAQUES CENÁRIO Fonte: Verizon, 2016 Data Breach Investigations Report

5 CIBERATAQUES CENÁRIO - BRASIL CUSTO TOTAL MÉDIO DE UM VAZAMENTO R$4.31M AUMENTO DO CUSTO TOTAL DE UM VAZAMENTO EM 8.5% CUSTO MÉDIO DO VAZAMENTO OU ROUBO DE UM DADO R$225 NÚMERO MÉDIO DE REGISTROS VAZADOS OU ROUBADOS Fonte: IBM, Cost of Breach, 2016

6 CIBERATAQUES CENÁRIO - BRASIL VAZAMENTO CAUSADO POR MALWARE R$256 VAZAMENTO POR FALHA EM SOFTWARE R$211 VAZAMENTO CAUSADO POR USUÁRIOS R$200 Fonte: IBM, Cost of Breach, 2016

7 CIBERATAQUES CENÁRIO - BRASIL Fonte: IBM, Cost of Breach, 2016

8 CIBERATAQUES CENÁRIO - BRASIL Fonte: IBM, Cost of Breach, 2016

9 CIBERATAQUES CENÁRIO - BRASIL Fonte: IBM, Cost of Breach, 2016

10 CIBERATAQUES OS INCIDENTES NO BRASIL Brasil é o pais mais atacado na América Latina (Brasil, Chile, México, Peru, Argentina) Brasil é o mais infectado com comandos remotos (Brasil, Peru, México, Chile, Argentina) Setores com mais alertas de código malicioso: Serviços e Financeiro Energia e Utilities Varejo e bens de consumo Químico, Manufatura e Mineração Governo (exceto grandes eventos)

11 CIBERATAQUES Engenharia social : anúncios ou portais e sistemas de acesso falsos Maior abrangência (alcance de milhares de usuários) Uso de malwares sofisticados

12 CIBERATAQUES Malware: acesso remoto ao dispositivo, roubo ou sequestro de informações Os mais atuais pedem um resgate pelos dados criptografados Enviam dados de acesso a serviços de e serviços bancários para fraudadores

13 CIBERATAQUES Usuários internos conhecem o ambiente (inclusive vulnerabilidades) Mau uso ou desconhecimento de sistemas e dispositivos Uso excessivo da confiança, sem orientação Falta treinamento e conscientização

14 CIBERATAQUES O QUE QUEREM? Visibilidade.

15 CIBERATAQUES O QUE QUEREM? Vender seus dados, faturar Bitcoins, ou até mesmo efetuar pagamentos e transferências com seu ERP.

16 OS DESAFIOS DA AUDITORIA 1) Este risco esta aceito! 2) Não estamos tão expostos assim 3) Nunca sofremos um ataque! 4) Nunca perdemos dinheiro com hackers!

17 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 1) Entender a organização de Tecnologia da Informação (TI) da companhia 2) Entender a estrutura e atividades executadas em Segurança da Informação (SI) 3) Verificar se a área de riscos corporativos esta considerando riscos de TI 4) Avaliar a maturidade dos processos que suportam a organização de TI e SI 5) Entender as vulnerabilidades e riscos no meu ambiente 6) Reportar os riscos para o board

18 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 1) Entender a organização de Tecnologia da Informação (TI) da companhia A que diretoria ou vice-presidência se reporta a TI? Quais as áreas de TI na companhia Desenvolvimento, Implantação, Operação, Suporte, Monitoramento, etc. Qual a estrutura organizacional que a suporta? Recursos: internos, terceiros, vendors? Aproximação com o negócio? Qual a maturidade dos processos?

19 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 2) Entender a estrutura e atividades executadas em Segurança da Informação (SI) Qual a linha de reporte da área de SI? Qual a estrutura que a suporta? Quais as atividades sob sua responsabilidade? Aproximação e bom relacionamento com a TI? Inserida nos processos de negócio? Existem atividades operacionais nesta área? Há conflitos de função? Qual a maturidade dos processos?

20 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 3) Verificar se a área de riscos corporativos esta considerando riscos de TI Há uma área responsável pela gestão de riscos da companhia? Dentre os riscos catalogados, existem aqueles que refletem questões de TI? Os riscos são medidos de acordo com o impacto ao negócio? Há uma distinção entre o que é crítico ou não para a companhia? Novas vulnerabilidades são identificadas e reportadas? As áreas de negócio/operações compreendem a que riscos estão expostas?

21 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 4) Avaliar a maturidade dos processos que suportam a organização de TI e SI Os serviços fornecidos por TI e SI estão definidos e catalogados? Os serviços estão estabelecidos por meio de processos e procedimentos? Há politicas para suportar/delimitar as atividades desenvolvidas por TI e SI? Todos envolvidos na gestão e operação de TI e SI conhecem as políticas? Existem controles adequados para todos processos descritos? Os controles são monitorados, KPIs e eventuais incidentes reportados?

22 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 5) Entender as vulnerabilidades e riscos no meu ambiente O que é importante para meu negócio (as joias da coroa)? De que forma a infraestrutura, sistemas e informações são protegidos? As ferramentas para proteger estes recursos são adequadas? Há rotina de testes técnicos no ambiente de TI e seus controles? Existem planos para mitigar riscos e corrigir vulnerabilidades? As vulnerabilidades estão consolidadas em riscos e são reportadas? As vulnerabilidades e riscos estão relacionados a processos de negócio?

23 COMO LIDAR? 6 PASSOS PARA AVALIAR E TRATAR OS RISCOS DE TI 6) Reportar os riscos para o board Consolidar as vulnerabilidades em riscos relacionados a TI Associar riscos com processos de negócio e operacionais Descrever os impactos a companhia para cada risco descrito (quantitativo) Gerenciar planos de mitigação e cartas de risco Manter dashboard periódico (riscos, plano de mitigação e cartas de risco)

24 O QUE PODE NOS AJUDAR? Novo Código Civil Administradores de sistemas terão de tomar os necessários cuidados para evitar a danos a terceiros Manter sistemas atualizados e controlados Aplicável a todas as organizações Obrigatório As empresas são responsáveis pelos produtos e serviços Responsáveis no caso de ataques e vazamentos.

25 CONTROLES GERAIS: TI E SI Governança: Política de segurança da informação Campanhas de conscientização Termos de aceite Monitoramento de indicadores Avaliação contínua Gestão de provedores e terceiros Informações Quais informações críticas? Qual a classificação dessas informações? Onde estão armazenadas e como? De que forma são manipuladas? Ambiente Tecnológico: Rede segregada Ambiente controlados Acesso restrito a servidores Restrição de conexões da internet Uso de firewalls, filtro de conteúdo, antivírus Gestão de acessos Poucos e conhecidos administradores Perfis controlados, segregados e monitorados Usuários não tem poder administrativo Controle de conteúdo e execução de programas

26 O QUE MAIS CONSIDERAR? IT SECURITY NETWORK SECURITY WEB & SaaS SECURITY ENDPOINT & MOBILE SEC CLOUD SECURITY BUSINESS CONTINUITY PROCESSOS E POLÍTICAS ARQUITETURA DE SEGURANÇA BIA GESTÂO DE USUÁRIOS E ACESSOS DC/DR GESTÃO DE INCIDENTES GESTÃO DE CONTRATOS GESTÃO DE VULNERABILIDADES SOC (SECURITY OPERATIONS CENTER) GESTÃO DE AMEAÇAS GESTÃO DE TERCEIROS AV & AM, FILE INTEGRITY BEHAVIOR & LOG MGMT RESPOSITÓR IOS DE DADOS AV, AM, AS, APT, CF, PROXY BEHAVIOR & LOG MGMT AV & AM BEHAVIOR & LOG MGMT

27 EM UM FUTURO PRÓXIMO... Código-fonte volta a permear muitas empresas APPs personalizados, integrados com sistemas corporativos Mobilidade: sistemas na Internet, disponíveis a todo momento Infraestrutura e serviços descentralizados Datacenters fragmentados Recursos críticos na nuvem Grande volume de dados para processamento e análise Sensores diversos Automação IoT

28 CONCLUSÕES Não podemos impedir a disponibilização de dados, sistemas e aplicativos A concorrência pode tirar vantagem disso A nova geração já tem a cultura de permanecer conectada O trabalho remoto é cada vez mais uma realidade Devemos conhecer nossas vulnerabilidades e trata-las de forma contínua Entender quais são nossos riscos Dividir a decisão com o board: ciência e o apetite de risco aos mesmos Definir o nível de maturidade necessário e adequado e persegui-lo Novas vulnerabilidades surgem todos os dias!

29 MARCO RIBEIRO Sócio-Diretor

30 SÃO PAULO R. James Joule, 65 5 andar Torre Sul BERRINI São Paulo SP CEP RIO DE JANEIRO Av. Rio Branco, 109 cj 702 CENTRO RIO DE JANEIRO RJ CEP

31 Para baixar nossas apresentações, utilize o QR Code: Ou acesse:

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO Apresentação do Plano de Ensino. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO Apresentação do Plano de Ensino. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Quem sou eu? Site: http://www.luizleao.com Introdução Para aprender a Gerir, Conceber, Desenvolver, Testar, avaliar a qualidade, avaliar a segurança,

Leia mais

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

POLÍTICA DE GERENCIAMENTO

POLÍTICA DE GERENCIAMENTO NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

POLÍTICA DE RISCO OPERACIONAL

POLÍTICA DE RISCO OPERACIONAL Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação

Leia mais

XML-e. Uso da obrigação em seu benefício. Menu

XML-e. Uso da obrigação em seu benefício. Menu Uso da obrigação em seu benefício Como Funciona O XML-e foi criado para cuidar desta responsabilidade de armazenamento com total sigilo e segurança, e o mais importante é que tudo é feito de forma simples

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

Inteligência Empresarial

Inteligência Empresarial SOLUÇÕES WK Inteligência Empresarial A Solução para da WK Sistemas contempla um conjunto de ferramentas que permitem integrar através de Dashboards e Relatórios personalizados informações das diversas

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

Fundamentos de sistemas de informação. Plano de ensino

Fundamentos de sistemas de informação. Plano de ensino Fundamentos de sistemas de informação Plano de ensino 1 Ementa Conceitos básicos de sistemas de informação e tecnologia de informação; Componentes de um sistema de informação (SI); Recursos de um SI; As

Leia mais

Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas

Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas Introdução 3 Afinal, o que é a Computação na Nuvem? 5 Quais são as vantagens da computação na nuvem para empresas? 9 Como funciona

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

Estrutura de Gerenciamento de Risco Operacional - CPBofAML

Estrutura de Gerenciamento de Risco Operacional - CPBofAML Estrutura de Gerenciamento de Risco Operacional - CPBofAML Dezembro 2016 1 Ouvidoria Telefone: 0800-8862000 e-mail: ouvidoria_bamlbrasil@baml.com Endereço: Avenida Brigadeiro Faria Lima, 3400-18º Andar

Leia mais

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS 20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias

Leia mais

#pública. Risco Operacional

#pública. Risco Operacional #pública Risco Operacional Estrutura de Gerenciamento 2015 SUMÁRIO 1. Objetivo 3 2. Estrutura Organizacional 3 3. Governança para a Gestão do Risco Operacional 4 3.1 Conselho de Administração 4 3.2 Diretoria

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Vazamento de Informações Corporativas

Vazamento de Informações Corporativas Webinar Vazamento de Informações Corporativas Foco na Distribuição e Compartilhamento de Documentos Sensíveis 2 Agenda Sobre a fiandeira tecnologia O que fazemos Soluções de conectividade para ambientes

Leia mais

Soluções de Relacionamento com o Cidadão Amilto Francisquevis

Soluções de Relacionamento com o Cidadão Amilto Francisquevis Soluções de Relacionamento com o Cidadão Amilto Francisquevis Assessoria de Mercado outubro de 2015 O ICI é uma organização com atuação em todo o território nacional, referência em pesquisa, integração,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas de Informação Anhanguera Taboão da Serra Segurança dos dados. Como se proteger? Controle de acesso Senhas Criptografia Backup

Leia mais

O objetivo era maquiar suas contas a fim de que o país preenchesse os requisitos para ingressar na Zona do Euro, a moeda única europeia.

O objetivo era maquiar suas contas a fim de que o país preenchesse os requisitos para ingressar na Zona do Euro, a moeda única europeia. RISCO OPERACIONAL RISCO OPERACIONAL Em 2009, a situação da Grécia se complicou. Autoridades revisaram os relatórios financeiros e revelaram uma falsificação generalizada dos dados sobre o deficit e a dívida

Leia mais

RISCO DE CRÉDITO Estrutura Organizacional Gerenciamento de Riscos Banco Fidis S.A.

RISCO DE CRÉDITO Estrutura Organizacional Gerenciamento de Riscos Banco Fidis S.A. RISCO DE CRÉDITO Estrutura Organizacional A estrutura para gestão de riscos do Banco Fidis deverá ser composta de Comitê de Cobrança e Risco, que é o órgão com responsabilidade de gerir o Risco de Crédito,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Pós-Graduação em Computação Distribuída e Ubíqua

Pós-Graduação em Computação Distribuída e Ubíqua Pós-Graduação em Computação Distribuída e Ubíqua INF628 - Engenharia de Software para Sistemas Distribuídos Arquiteturas para Cloud Computing Sandro S. Andrade sandroandrade@ifba.edu.br Objetivos Apresentar

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Otimização de Canteiros de Obras utilizando da tecnologia da informação: SaaS e Mobilidade. Ana Cecilia Tobias Ribeiro de Souza Engenheira Civil

Otimização de Canteiros de Obras utilizando da tecnologia da informação: SaaS e Mobilidade. Ana Cecilia Tobias Ribeiro de Souza Engenheira Civil Otimização de Canteiros de Obras utilizando da tecnologia da informação: SaaS e Mobilidade Ana Cecilia Tobias Ribeiro de Souza Engenheira Civil AGENDA 1. Apresentação Speaker Ana Cecilia T R de Souza Engenheira

Leia mais

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária 4º Seminário FEBRABAN sobre CONTROLES INTERNOS Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária Novos Desafios para Controles Internos Modelo de Supervisão do BCB

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Visão de futuro dos sistemas informatizados nas grandes empresas distribuidoras de energia

Visão de futuro dos sistemas informatizados nas grandes empresas distribuidoras de energia Soluções Tecnológicas S.A. Visão de futuro dos sistemas informatizados nas grandes empresas distribuidoras de energia Belo Horizonte, 14 de julho de 2017 Visão de futuro dos sistemas nas grandes empresas

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

Como garantir a Governança da Segurança da Informação

Como garantir a Governança da Segurança da Informação Como garantir a Governança da Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC edison@pobox.com Salvador, 01 de Setembro de 2016 1 ROTEIRO DA APRESENTAÇÃO Governança e Direcionadores

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

O seu cliente é móvel, você precisa estar preparado. Um produto

O seu cliente é móvel, você precisa estar preparado. Um produto O seu cliente é móvel, você precisa estar preparado. Um produto Mobilidade Importa? Adoção de Celular no Brasil 30.3 Milhões 41.2 Milhões 52.4 Milhões 60.7 Milhões 70.5 Milhões 2013 2014 2015 2016 2017

Leia mais

7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos

7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA. Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 7 CONGRESSO BRASILEIRO DE GOVERNANÇA CORPORATIVA Eduarda La Rocque O Papel do Conselho na Gestão de Riscos 1 Introdução Sub-Comitê de Gestão de Riscos (nov 2004) Motivação: O fortalecimento do Conselho

Leia mais

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DEFINIÇÃO O BMB entende que uma gestão apropriada do risco operacional é importante,

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio,

Leia mais

COMO REDUZIR CUSTOS E AMEAÇAS EM 2016

COMO REDUZIR CUSTOS E AMEAÇAS EM 2016 COMO REDUZIR CUSTOS E AMEAÇAS EM 2016 O budget de segurança da informação no Brasil sempre foi baixo em relação a outros países por uma série de razões. Um dos motivos para a queda nos investimentos em

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

equipamentos eletrônicos de trânsito e segurança pública

equipamentos eletrônicos de trânsito e segurança pública equipamentos eletrônicos de trânsito e segurança pública Nós somos a Splice, uma empresa com orgulho de ser brasileira. A empresa Splice Mobilidade Urbana (fundada inicialmente com o nome de Splice do

Leia mais

Gestão de Acesso e Segurança

Gestão de Acesso e Segurança Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,

Leia mais

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

PILARES PARA A GESTÃO EFICAZ DE RISCOS EM SUPRIMENTOS

PILARES PARA A GESTÃO EFICAZ DE RISCOS EM SUPRIMENTOS PILARES PARA A GESTÃO EFICAZ DE RISCOS EM SUPRIMENTOS 09 Setembro de 2015 1 ICTS Global Ltda. e ICTS Global de Serviços de Consultoria em Gestão de Riscos Ltda. são sociedades de responsabilidade limitada

Leia mais

Evolução tecnológica e Visão de futuro Telefonica Vivo

Evolução tecnológica e Visão de futuro Telefonica Vivo Telefonica Vivo Evolução tecnológica e Visão de futuro Telefonica Vivo Há um novo consumidor, cada vez mais conectado e exigente CONSTANTEMENTE INFORMADO BUSCA PERSONALIZAÇÃO $ ORIENTADO A VALOR 100% CONECTADO

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

Cleverson A. Fargiani

Cleverson A. Fargiani 1 Cleverson A. Fargiani IBM Cognos Now! BAM Business Activity Monitoring 2008 IBM Corporation 2 Agenda do Workshop de Cognos Now! Soluções de Gerenciamento de Desempenho Conceito de BI Operacional & BI

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Soluções em Tecnologia www.actualdigital.com.br Institucional Actual Digital A Actual Digital oferece uma linha de produtos e serviços em tecnologia, unificando todas as soluções disponíveis na organização

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

TECNOLOGIA DA INFORMAÇÃO SOCIEDADE DIGITAL FERRAMENTAS TECNOLÓGICAS 01/03/2016

TECNOLOGIA DA INFORMAÇÃO SOCIEDADE DIGITAL FERRAMENTAS TECNOLÓGICAS 01/03/2016 TECNOLOGIA DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com SOCIEDADE DIGITAL Convergência Microeletrônica Computadores Software Internet Wireless Fibras

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Ransomware. < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Proposta Comercial CloudFlex

Proposta Comercial CloudFlex Transformando o mundo através da TI como Serviço Proposta Comercial CloudFlex www.centralserver.com.br Cloud Servers Hospedagem de Sites Email Corporativo 0800 701 1993 +55 11 4063 6549 AFICIONADOS POR

Leia mais

TECNOLOGIA DE PROCESSO

TECNOLOGIA DE PROCESSO TECNOLOGIA DE PROCESSO Danillo Tourinho Sancho da Silva, MSc INTRODUÇÃO Tecnologia de processo são máquinas, equipamentos e dispositivos que ajudam a produção a transformar materiais, informações e consumidores

Leia mais

Política de Gestão Estratégica de Riscos e Controles Internos CELESC

Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA. William Bini

GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA. William Bini GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA William Bini william.bini@dataprev.gov.br Ele o jogo! Eleprecisa precisamudar agir rápido! Ele decide implantar um processo Gestão de

Leia mais

Prof. Luiz Eduardo G. Martins. Coordenadoria Executiva do CETI Coordenadoria de Gestão da Informação - ProPlan

Prof. Luiz Eduardo G. Martins. Coordenadoria Executiva do CETI Coordenadoria de Gestão da Informação - ProPlan Prof. Luiz Eduardo G. Martins Coordenadoria Executiva do CETI Coordenadoria de Gestão da Informação - ProPlan São Paulo Fevereiro/2014 Histórico Junho/2013 - CETI inicia discussão sobre possível mudança

Leia mais

Micro Serviço desacoplamento arquitetura

Micro Serviço desacoplamento arquitetura JUNHO17 Micro Serviço desacoplamento arquitetura SANTANDER BRASIL Flávio Leomil Marietto Contextualizar Aplicação Monolítica / Em camadas Micro Serviço Uma aplicação monolítica coloca todas as funcionalidades

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

Painel de Gerenciamento. APIs. Orquestração - Cloudstack. Hypervisors. Rede Servidores Storages

Painel de Gerenciamento. APIs. Orquestração - Cloudstack. Hypervisors. Rede Servidores Storages Empresa: Contato: Fones: E-mail: Objeto da Proposta: Cloud Painel Data: Proposta Nº: Cml-17- Consultor Onda: Nome:Carlo Simon Moro moro@ondacorp.com.br Fone: 41 33318200/41 984058206 1.SOBRE O ONDA Visite

Leia mais

POLÍTICA DE PRIVACIDADE BENEFICIÁRIO CNU MOBILE

POLÍTICA DE PRIVACIDADE BENEFICIÁRIO CNU MOBILE POLÍTICA DE PRIVACIDADE BENEFICIÁRIO CNU MOBILE Como parte integrante dos Termos de Uso e Condições de Navegação do BENEFICIÁRIO CNU MOBILE, este documento, denominado Política de Privacidade, tem por

Leia mais

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S/A CTVM atendendo às disposições da Resolução CMN 3.380/06 demonstra através deste relatório a sua estrutura do gerenciamento de risco

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

7 de junho de 2016 Local: São Paulo, com transmissão pela internet. Debate. Cybersecurity

7 de junho de 2016 Local: São Paulo, com transmissão pela internet. Debate. Cybersecurity 7 de junho de 2016 Local: São Paulo, com transmissão pela internet Debate Cybersecurity INTRODUÇÃO Este relatório consolida os principais pontos do debate. APRESENTAÇÃO A proteção Especialistas de ativos

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Segurança e Auditoria de Sistemas. Tarcio Carvalho

Segurança e Auditoria de Sistemas. Tarcio Carvalho Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:

Leia mais

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,

Leia mais

III Fórum de Governança de TI. Governança de TI nos Correios

III Fórum de Governança de TI. Governança de TI nos Correios III Fórum de Governança de TI Governança de TI nos Correios Outubro / 2016 COBIT 5: Governança e Gestão de TI Governança Corporativa Governança de TI Gestão de TI Vice-Presidência Corporativa - Áreas Composição

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais