IBM Software Gerenciar conformidade e proteger dados corporativos

Tamanho: px
Começar a partir da página:

Download "IBM Software Gerenciar conformidade e proteger dados corporativos"

Transcrição

1 IBM Software Gerenciar conformidade e proteger dados corporativos Atendendo aos requisitos de conformidade auditando e protegendo informações corporativas

2 2 1 2 Desafio de conformidade As organizações estão se esforçando para interpretar as exigências de conformidade e criar políticas de segurança de dados que não apenas satisfaçam os requisitos, como também protejam os dados. Resposta global A análise de mercado mostra que as organizações sofrem enorme pressão para seguir controles de segurança de dados mais agressivos Chaves para o sucesso As organizações precisam de uma abordagem abrangente para proteger dados estruturados, não estruturados, on-line e off-line entre fontes heterogêneas em ambientes de produção e que não são de produção. Soluções O portfólio IBM InfoSphere Guardium fornece soluções líderes para segurança e conformidade de dados. O portfólio ajuda as organizações a proteger os dados enquanto continuam com o foco nas metas comerciais e na automação da conformidade. Recursos Explore os estudos de caso para entender como as organizações têm utilizado o portfólio InfoSphere Guardium para garantir a conformidade.

3 3 O desafio: entendendo os requisitos reguladores em relação à proteção dos dados Executivos de TI de nível sênior, gerentes de governança corporativa e líderes empresariais têm como foco estabelecer uma estratégia de segurança de dados com as políticas e os controles apropriados para proteger os dados corporativos de maneira diligente. Esses requisitos são provenientes de inúmeras fontes. Alguns exemplos incluem: obrigações regulamentadoras, regras de proteção de dados locais, requisitos de governança corporativa, bem como a necessidade de proteger de forma rigorosa a propriedade intelectual, tal como código-fonte, documentos de projeto e planilhas. A capacidade de entender quais requisitos são aplicáveis é particularmente importante porque a segurança dos dados não é um processo único ou uma tecnologia única. Em vez disso, ela é tratada por meio de uma abordagem profunda de defesa que usa inúmeros controles e tecnologias apropriados para situações específicas e um complexo cenário legal e de ameaças. Não existe uma prática recomendada única. As organizações devem entender as particularidades de seus casos de uso exclusivos para permitir uma melhor tomada de decisões, investimentos mais econômicos e implementações de tecnologia mais bem-sucedidas. Isso é especialmente desafiador devido a contínuas incertezas econômicas e recursos restritos. As organizações também lutam para atender aos requisitos de segurança de dados conforme os dados são integrados e utilizados em uma cadeia de suprimentos dinâmica de informações. Eles são criados, acessados, usados e tirados de circulação. Conforme os dados passam por cada fase, seu valor e os riscos associados mudam. Com isso, os requisitos de proteção de segurança precisam ser gerenciados apropriadamente. O investimento em controles de segurança de dados deve ser avaliado no contexto das metas comerciais, das exigências de conformidade e do nível de risco. Isso requer um entendimento claro de como os dados são usados e quais exigências de conformidade são importantes para esse sistema em particular, visto que eles podem ser diferentes, dependendo do que o sistema faz, de quem o acessa, de quais dados são armazenados nele e de como é usado no final. O desenvolvimento desse entendimento fornece uma estrutura para investir em tecnologia e processos e implementá-los da maneira mais eficiente possível. 1. Desafio de conformidade 2. Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

4 4 A resposta global às exigências de conformidade De acordo com o estudo do Ponemon Institute, Best Practices in Data Protection (Práticas recomendadas na proteção de dados), que pesquisou 550 organizações, a maioria das organizações vê a conformidade substancial com regulamentações, leis, padrões públicos, políticas internas e procedimentos como o principal motivador para sua estratégia de segurança de dados. Somente 28% dizem que o motivador é um senso de responsabilidade de proteger dados, seguidos de 26% que dizem que é um desejo proteger a reputação da empresa e manter a fidelidade do cliente. Outras descobertas interessantes do estudo do Ponemon, Best Practices in Data Protection (Práticas recomendadas na proteção de dados), indicam que as organizações dependem de esforços manuais para monitoramento da conformidade, e as observações informais são abordagens dominantes para a conformidade. 62% dos participantes utilizam o monitoramento de conformidade manual. Além disso, as observações informais de supervisores e gerentes são usadas por 59% dos participantes como um método para identificar riscos. Alguns desafios críticos que as organizações enfrentam com relação à conformidade são mostrados abaixo. Em sua opinião, quais são os obstáculos mais significativos para implementar atividades de proteção de dados eficientes na sua organização atualmente? Falta de monitoramento e aplicação da regra pelos usuários finais Complexidade dos requisitos de conformidade e regulamentadores Falta de pessoal qualificado ou especializado Fonte: Estudo do Ponemon Institute, Best Practices in Data Protection (Práticas recomendadas na proteção de dados) 40% 38% 37% Falta de liderança 36% Orçamento ou recursos insuficientes 30% Falta de suporte de nível C 19% Soluções de proteção de dados eficientes não estão disponíveis 9% Quais são os requisitos de auditoria mais comuns de proteção e privacidade de dados? Requisitos de auditoria 1. Acesso a dados confidenciais (SELEÇÕES com êxito/com falha) 2. Alterações de esquema (DDL) (criar/descartar/alterar tabelas, etc.) 3. Alterações de dados (DML) (inserir, atualizar, excluir) 4. Exceções de segurança (logins com falha, erros de SQL, etc.) 5. Contas, funções e permissões (DCL) (conceder, revogar) COBIT (SOX) PCI-DSS ISO Regras de proteção e privacidade de dados NIST SP (FISMA) X X X X X X X X X X X X X X X X X X X X X DDL Linguagem de definição de dados (também conhecido como alterações de esquema) DML Linguagem de manipulação de dados (alterações de valor de dados) DCL Linguagem de controle de dados 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

5 5 Chaves para o sucesso Dessa forma, como as organizações podem gerenciar a conformidade para atender às principais regulamentações, como SOX/COBIT, PCI DSS, regras de privacidade de dados, SCAP, FISMA e HIPAA/HITECH, bem como entender seu caso exclusivo de proteção de dados? As seis etapas a seguir podem ser usadas como guia: 1. Entender os dados empresariais. 2. Estabelecer as políticas e os controles certos para proteger diferentes tipos de dados, incluindo dados estruturados, não estruturados, on-line e off-line com base na verdadeira necessidade de informação de um usuário. 3. Avaliar tecnologias para proteção de dados. 4. Pensar além dos ambientes de produção. 5. Automatizar e centralizar o monitoramento de fontes de dados. 6. Criar relatórios e trilhas de auditoria refinados. Os auditores estão acompanhando mais de perto como o acesso aos enormes armazenamentos de dados nesses sistemas é controlado e como as empresas estão sendo pressionadas a adotar controles de dados mais agressivos e extensos. Gartner: O monitoramento das atividades do banco de dados está evoluindo para se tornar a auditoria e a proteção do banco de dados, fevereiro de 2012 Entender os dados empresariais A maioria dos dados do mundo todo é armazenada em bancos de dados/data warehouses comerciais, como Oracle DB, Microsoft SQL Server, IBM DB2, IBM Informix, Sybase, MySQL, IBM Netezza e Teradata. Entretanto, a maioria das organizações não tem um entendimento completo de seus armazenamentos de dados empresariais. Muitas organizações dependem demasiadamente de especialistas em sistemas e aplicativos para essas informações. É necessário um entendimento mais aprofundado dos dados corporativos e dos relacionamentos de dados para protegê-los. Nem todos os dados precisam ser protegidos da mesma forma, alguns podem ser considerados de baixo risco, não valendo a pena o tempo e o esforço necessários para protegê-los. Lembrese também de que dados de alto valor, como especificações de projetos ou segredos corporativos, podem não necessitar de proteção, de acordo com a lei, mas é muito provável que as organizações queiram protegê-los com controles de segurança rígidos. As organizações devem considerar um processo automatizado para garantir a integridade dos dados por meio da identificação dos relacionamentos de dados e da definição de objetivos de negócios, já que isso pode levar meses de análise manual, sem nenhuma garantia de exatidão ou precisão. 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

6 6 Em suma, as primeiras etapas para a conformidade e a proteção de dados holísticas são: Localizar e fazer a relação dos bancos de dados de toda a empresa. Identificar dados confidenciais Entender os relacionamentos dos dados. Documentar e gerenciar os dados continuamente. Estabelecer as políticas e os controles certos À medida que as organizações forem concluindo o processo de descoberta, elas provavelmente encontrarão um mix de dados, incluindo dados estruturados, não estruturados, on-line e off-line. Para estabelecer o tipo certo de políticas de segurança, as organizações devem primeiro fazer algumas perguntas básicas sobre os requisitos de segurança de dados. Alguns exemplos são os seguintes: Quais dados são considerados confidenciais? O que constitui um segredo corporativo? Quais são os componentes de informações pessoalmente identificáveis? Qual é a definição de dados de alto risco? Quais dados são afetados por exigências legais, e quais não são? Assim como a descoberta de dados, este exercício deve envolver uma equipe interfuncional de especialistas de negócios e TI, incluindo executivos de TI, líderes de linha de negócios, gerentes de riscos corporativos. Essas perspectivas diferentes devem vir juntas para estabelecer um vocabulário comum e um entendimento sólido dos dados corporativos confidenciais. As políticas padrão devem ser estabelecidas. Avaliar tecnologias para proteção de dados Tecnologias para maximizar a proteção e a conformidade dos dados: Avaliação de vulnerabilidade Quando dados confidenciais são descobertos, sua vulnerabilidade deve ser avaliada. Essa avaliação pode incluir tudo desde a verificação de privilégios de acesso em nível administrativo até a verificação de que as configurações atuais dos bancos de dados não tenham nenhuma vulnerabilidade conhecida. 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

7 7 Revisão de dados A revisão de dados pode ser usada para proteger dados não estruturados. Use a revisão de dados para remover dados confidenciais de formulários e documentos com base no cargo ou na finalidade de negócios. Por exemplo, os médicos precisam ver informações confidenciais, como dados de sintomas e prognósticos, em que um escriturário precisa do número do seguro e do endereço da fatura do paciente. Mascaramento de dados estáticos O cancelamento da identificação de dados em ambientes que não são de produção é simplesmente o processo de sistematicamente remover, mascarar ou transformar os elementos de dados que poderão ser usados para identificar uma pessoa. O cancelamento da identificação dos dados permite que desenvolvedores, profissionais de teste e treinadores usem dados realistas e produzam resultados válidos enquanto protegem dados confidenciais. Isso é especialmente importante para organizações que terceirizam atividades de desenvolvimento ou teste. Mascaramento de dados dinâmicos O mascaramento de dados dinâmicos impede que os usuários não autorizados acessem dados estruturados em tempo real. As organizações podem aplicar regras de mascaramento de dados sofisticadas e flexíveis com base em regras e requisitos de negócios. As políticas de mascaramento de dados dinâmicos mascaram informações confidenciais presentes após serem buscadas no banco de dados, e os dados mascarados são retornados ao aplicativo web solicitante. As organizações com call centers em geral usam o mascaramento de dados dinâmicos para ocultar as informações do cliente para funcionários do call center. Auditoria e monitoramento de banco de dados Monitore proativamente todos os acessos de atividade e auditoria de banco de dados. Essas soluções oferecem suporte à identificação e aos alertas em tempo real de comportamento indevido, ilegal ou indesejável em bancos de dados e também à geração de relatórios sobre a atividade conforme exigido por várias das regulamentações mencionadas anteriormente. Criptografia de dados Há vários tipos diferentes de criptografia disponíveis. As organizações devem considerar uma abordagem de criptografia em nível de arquivo porque ela fornece uma solução única, gerenciável e dimensionável para criptografar dados corporativos, tanto estruturados quanto não estruturados, sem comprometer o desempenho do aplicativo ou criar complexidade para o gerenciamento principal. A criptografia de dados é ideal para proteger dados on-line e off-line. 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

8 8 Pensar além da produção Embora muito tempo e foco sejam dedicados a sistemas de produção de missão crítica, as organizações devem ter em mente que dados sensíveis residem em vários outros locais. Quantas vezes o seu banco de dados de produção foi clonado? Há cópias disponíveis para teste, desenvolvimento, garantia de qualidade ou recuperação de desastres? Esses ambientes que não são de produção recebem o mesmo tratamento dos sistemas de produção? Se contiverem os mesmos dados, eles deverão ser considerados como parte da abordagem de segurança de dados geral. Desenvolvedores, profissionais de testes e de garantia de qualidade acham fácil trabalhar com dados ativos porque isso produz resultados que todos podem entender. Contudo, os ambientes que não são de produção não precisam de dados ativos. O uso de dados ativos é essencial para testes, mas os dados ativos não são especificamente necessários. Os recursos para cancelar a identificação ou mascarar dados de produção oferecem uma abordagem de prática recomendada para proteger dados confidenciais e suportar o processo de teste. O mascaramento permite que desenvolvedores, profissionais de testes e de garantia de qualidade usem dados do tipo produção e produzam resultados de teste válidos, atuando em conformidade com as políticas de segurança. Automatizar e centralizar o monitoramento de fontes de dados Infelizmente, não é suficiente entender os dados confidenciais e estabelecer os tipos certos de políticas para proteger os dados. As organizações também precisam monitorar continuamente as fontes de dados em busca de comportamentos suspeitos. As organizações não devem depender de procedimentos de auditoria manuais para detectar comportamentos suspeitos. Essa abordagem prolonga auditorias e utiliza muitos recursos. Na maioria dos ambientes de TI, os usuários privilegiados, como DBAs, desenvolvedores e pessoal terceirizado, podem ter acesso livre a dados confidenciais, com pouco ou nenhum controle de monitoramento com relação às suas atividades. Esses superusuários podem facilmente ignorar os pontos de controle de segurança em nível de aplicativo ou rede. Além disso, a detecção de alterações de banco de dados é importante a partir da perspectiva de imposição de controles a usuários privilegiados. Entretanto, é importante também partir de uma perspectiva de segurança externa. Essas alterações podem ser indicadores de que um banco de dados foi comprometido. 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

9 9 Os tipos de alterações incluem: Estruturas de banco de dados, como tabelas, acionadores e procedimentos armazenados. Valores de dados críticos, como dados que afetam a integridade de transações financeiras. Objetos de controle de segurança e acesso, como usuários, funções e permissões. Arquivos de configuração de banco de dados e outros objetos externos que podem afetar a postura de segurança de seu banco de dados, como variáveis de ambiente/registro, arquivos de configuração (por exemplo, NOMES.ORA), scripts de shell, arquivos de SO e executáveis tal como programas Java. Criar relatórios e trilhas de auditoria refinados Para testar e validar a conformidade, as organizações devem ter um processo definido para monitoramento, registro e geração de relatórios das atividades de acessos e mudanças no banco de dados periodicamente. Uma trilha de auditoria refinada identifica quem, o que, quando, onde e como de cada transação. Por meio da geração de relatórios e do monitoramento contínuos, a detecção de violações de acesso a dados oferece à gerência de TI e aos auditores as informações necessárias para mostrar que os controles corretos existem e estão sendo usados. As trilhas de auditoria fornecem detalhes e análise de comportamentos e padrões que podem ser considerados suspeitos em comparação com comportamentos legítimos ou de rotina. Qualquer comportamento não identificado como de rotina e o acesso válido ao banco de dados devem ser examinados e analisados adicionalmente. A criação de um ambiente de auditoria e geração de relatórios centralizado oferece: Um repositório centralizado seguro que contém uma trilha de auditoria refinada de todas as atividades de banco de dados na empresa e das atividades de compartilhamento de arquivos importantes. Automação de fluxo de trabalho personalizável para gerar relatórios de conformidade de maneira programada, distribuí-los a equipes de supervisão para aprovações eletrônicas e encaminhamento e, por fim, armazenar os resultados das atividades de correção no repositório. Monitoramento e análise de dados contínuos para identificar atividades não autorizadas ou suspeitas e executar uma ação de resposta que vai desde o bloqueio da transação em tempo real até a geração de um alerta. 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

10 10 Soluções IBM InfoSphere Guardium As organizações devem determinar quais obrigações de conformidade são as mais relevantes para seus negócios e o caso de uso em particular. É impossível se proteger de todas as ameaças e estar em conformidade com cada exigência. As organizações devem realizar uma análise de riscos e tomar decisões conscientes sobre o que será aceito como um risco residual de conformidade. As organizações devem estabelecer um processo formal para analisar cenários de segurança, casos de uso, danos potenciais e impacto das questões de segurança nos negócios. Tenha em mente que as leis, em sua maioria, são propositalmente deixadas um pouco vagas para que possam ser adotadas de acordo com a necessidade por organizações de todos os tamanhos. Elas são elaboradas também para serem neutras tecnologicamente, para conceder às empresas o controle de que precisam. O portfólio IBM InfoSphere Guardium fornece soluções líderes para segurança e conformidade de dados. O portfólio ajuda as organizações na proteção contra um cenário de ameaças complexo, incluindo fraude interna, alterações não autorizadas e ataques externos, enquanto continuam com o foco nas metas comerciais e na automação da conformidade. As soluções IBM InfoSphere Guardium fornecem uma abordagem de proteção de dados holística para proteger diversos tipos de dados (estruturados, não estruturados, on-line e off-line) em locais diferentes, incluindo ambientes de produção e que não sejam de produção (desenvolvimento, teste e treinamento). As soluções de segurança de dados InfoSphere Guardium ajudam as organizações a aumentar a conformidade implementando controles unificados e aplicando políticas de governança de forma consistente em toda a empresa. As soluções IBM InfoSphere Guardium podem ajudar com o seguinte: Descoberta e classificação de dados Avaliações de vulnerabilidades Revisão de dados Criptografia de dados Mascaramento de dados estáticos Monitoramento de banco de dados Auditoria e geração de relatórios Para obter mais informações, acesse ibm.com/guardium 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

11 11 Recursos Estudo de caso: Implementação de monitoramento de atividade de banco de dados para uma grande empresa de telecomunicações internacional Uma organização de telecomunicações internacional líder precisava de um meio econômico para proteger a privacidade dos dados de seus clientes e atuar em conformidade com os requisitos regulamentares. Estudo de caso: Implementação de monitoramento e auditoria de atividades de banco de dados em uma organização de plano de saúde líder Encontrando uma forma econômica de implementar controles para proteger dados confidenciais e validar a conformidade com várias exigências. Estudo de caso: Aviva UK Health fortalece a conformidade de PCI e privacidade de dados A Aviva UK Health tinha o desafio de atender aos requisitos de conformidade de PCI-DSS e DPA incompatíveis que ameaçavam sua capacidade de manter as opções de pagamento de cartão de crédito de seus clientes. 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

12 12 Copyright IBM Corporation 2012 Para obter mais informações sobre o gerenciamento da segurança de banco de dados em sua organização, acesse ibm.com/guardium IBM Corporation Software Group Route 100 Somers, NY EUA Produzido nos Estados Unidos da América Abril de 2012 Todos os direitos reservados IBM, o logotipo IBM, ibm.com, DB2, InfoSphere, Guardium e Optim são marcas comerciais ou marcas registradas da International Business Machines Corporation nos Estados Unidos e/ou em outros países. Se estes ou outros termos comerciais da IBM estiverem marcados em sua primeira ocorrência nesta publicação com o símbolo de marca registrada ( ou TM ), esses símbolos indicam marcas comerciais registradas nos EUA ou de direito comum de propriedade da IBM no momento em que esta informação foi publicada. Essas marcas comerciais também podem ser marcas registradas ou de direito comum em outros países. Uma lista atual das marcas comerciais da IBM está disponível na web, sob o título Copyright and trademark information (Informações de direitos autorais e marcas) em ibm.com/legal/copytrade.shtml Linux é uma marca comercial registrada da Linus Torvalds nos Estados Unidos e/ou em outros países. Microsoft, Windows, Windows NT e o logotipo do Windows são marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. UNIX é uma marca comercial registrada do The Open Group nos Estados Unidos e em outros países. Outros nomes de empresas, serviços ou produtos podem ser marcas comerciais ou marcas de serviço de terceiros. NIB03012-BRPT-00 1 Desafio de conformidade 2 Resposta global 3 Chaves para o sucesso 4 Soluções 5 Recursos

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

IBM Security Guardium Analyzer

IBM Security Guardium Analyzer IBM Security Guardium Analyzer Destaques compliance associados aos dados regulamentados, como PCI, PII e PHI Localizar dados regulamentados em bancos de dados locais e na nuvem, e fazer o escaneamento

Leia mais

Para uma melhor governança de acesso, analise os direitos além das funções

Para uma melhor governança de acesso, analise os direitos além das funções Para uma melhor governança de acesso, analise os direitos além das funções Com o IBM Security Identity Governance and Intelligence, você pode melhorar o controle de acesso ao integrar seus sistemas existentes,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado

Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Definição de Banco de Dados De uma forma genérica, um banco de dados é definido como uma coleção de dados relacionados. Os dados são

Leia mais

Destaques. IBM Global Technology Services. IBM Business Resiliency Services

Destaques. IBM Global Technology Services. IBM Business Resiliency Services Resumo da solução IBM Resiliency Orchestration com o Cyber Incident Recovery Proteja os dados e as configurações da plataforma com um recurso criado com um objetivo específico que permite uma recuperação

Leia mais

SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD

SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Disciplina: Banco de Dados Prof: Márcio Palheta, Esp

Leia mais

O guia do comprador inteligente para flash

O guia do comprador inteligente para flash Saiba mais sobre o IBM Flash Fale com um consultor O guia do comprador inteligente para flash Descubra se o armazenamento flash é a escolha certa para seus negócios. IBM Systems Agosto de 2017 2 O guia

Leia mais

Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados by Prentice Hall

Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados by Prentice Hall Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados 5.1 2007 by Prentice Hall A Abordagem de Banco de Dados para Gerenciamento de Dados Banco de dados: conjunto de

Leia mais

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

Melhores práticas para melhorar a confiabilidade e qualidade de SSMA

Melhores práticas para melhorar a confiabilidade e qualidade de SSMA Destaques Fornece um aplicativo central para relatar todos os incidentes relacionados às áreas de trabalho, equipe, segurança, saúde e meio ambiente Oferece suporte a todas as formas de investigação para

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

IBM Security Guardium Vulnerability Assessment

IBM Security Guardium Vulnerability Assessment IBM Security Guardium Vulnerability Assessment Faça o Escaneamento de Ambientes de Dados para Detectar Vulnerabilidades e Sugira Ações de Reparação Destaques Forneça uma plataforma escalável para ajudar

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

Oracle Value Chain Execution Reinventado a Excelência em Logística

Oracle Value Chain Execution Reinventado a Excelência em Logística Oracle Value Chain Execution Reinventado a Excelência em Logística Apresentação do Oracle Value Chain Execution Sua rede de logística está mudando constantemente e está mais complexa do que nunca. A necessidade

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala Ficha de dados Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Entregar vídeo interno em escala Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Com a IBM Cloud Video s Enterprise

Leia mais

Vantagens do Backup Corporativo

Vantagens do Backup Corporativo Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Definição. Sistema de Gestão Ambiental (SGA):

Definição. Sistema de Gestão Ambiental (SGA): Definição Sistema de Gestão Ambiental (SGA): A parte de um sistema da gestão de uma organização utilizada para desenvolver e implementar sua política ambiental e gerenciar seus aspectos ambientais. Item

Leia mais

SIMULADO 01 Governança de TI

SIMULADO 01 Governança de TI SIMULADO 01 Governança de TI 1 - Qual das seguintes é a preocupação mais importante do gerenciamento de TI? a. Manter a TI funcionando b. Fazer com que a tecnologia funcione corretamente c. Manter-se atualizado

Leia mais

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

Curso EAD. Formação de Auditores com base na norma NBR ISO 19011: /12/18

Curso EAD. Formação de Auditores com base na norma NBR ISO 19011: /12/18 Curso EAD Formação de Auditores com base na norma NBR ISO 19011:2018 20/12/18 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Gerenciamento de Dados Mestres e Qualidade de Dados

Gerenciamento de Dados Mestres e Qualidade de Dados White Paper Gerenciamento de Dados Mestres e Qualidade de Dados Estratégias de qualidade de dados são a base para uma comunicação de produto eficiente. Este documento contém informações confidenciais,

Leia mais

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Auditoria Contínua Uma visão do IIA Global Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Normas Internacionais para a Prática Profissional - NIPP Elementos - NIPP Definição

Leia mais

IBM MaaS360 Content Suite

IBM MaaS360 Content Suite IBM MaaS360 Content Suite Distribua, proteja e edite documentos em dispositivos móveis Benefícios principais Proteger os documentos corporativos contra vazamentos de dados com conteinerização Apoiar o

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança Ficha de dados Streaming Manager Envolver seus funcionários com vídeos ricos em segurança Streaming Manager Envolver seus funcionários com vídeos ricos em segurança. O IBM Cloud Video Streaming Manager

Leia mais

CHECK-LIST ISO 14001:

CHECK-LIST ISO 14001: Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Trabalhe de forma mais inteligente com marketing baseado em IA

Trabalhe de forma mais inteligente com marketing baseado em IA Watson Marketing Trabalhe de forma mais inteligente com marketing baseado em IA #MarketingRevolutionIBM Você está tentando ser um profissional de marketing mais inovador, mas está soterrado por tantos

Leia mais

DESENHO DE CARGOS E TAREFAS

DESENHO DE CARGOS E TAREFAS Faculdade de Tecnologia SENAC GO Gestão de Pessoas Professor: Itair Pereira da Silva Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz.

Leia mais

Arcserve Unified Data Protection Resumo da solução de virtualização

Arcserve Unified Data Protection Resumo da solução de virtualização Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

Gerenciamento de segurança consolidada para nuvens de mainframe

Gerenciamento de segurança consolidada para nuvens de mainframe Segurança IBM Liderança de Pensamento White Paper Fevereiro de 2012 Gerenciamento de segurança consolidada para nuvens de mainframe Alavancando o mainframe como um hub de segurança para ambientes de computação

Leia mais

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT Simone S. Souza ICMC/USP Introdução O que é serviço de TI? Serviço de TI É um meio de entregar valor (benefício) ao

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

MOB01. Fundamentos e melhores práticas do SAP Mobile Platform ESTRUTURA DO CURSO. Versão do curso: 10 Duração do curso: 3 Dias

MOB01. Fundamentos e melhores práticas do SAP Mobile Platform ESTRUTURA DO CURSO. Versão do curso: 10 Duração do curso: 3 Dias MOB01 Fundamentos e melhores práticas do SAP Mobile Platform. ESTRUTURA DO CURSO Versão do curso: 10 Duração do curso: 3 Dias Direitos autorais e marcas da SAP 2015 SAP SE. Todos os direitos reservados.

Leia mais

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS?

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Avenida das Nações Unidas, 12901 24º andar, Sala 24.140 São Paulo SP CEP: 04578-910 Uma pesquisa nacional realizada

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Lei Geral de Proteção de Dados. Construindo uma Base Sólida para Conformidade com a LGPD

Lei Geral de Proteção de Dados. Construindo uma Base Sólida para Conformidade com a LGPD Lei Geral de Proteção de Dados Construindo uma Base Sólida para Conformidade com a LGPD Índice Sumário Executivo... 3 Requisitos da Lei Geral de Privacidade de Dados (LGPD) Segurança e Boas Práticas...

Leia mais

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1 Objetivos do Módulo 1 Explicar por que o conhecimento dos sistemas de informação é importante para os profissionais das empresas e identificar as cinco áreas dos sistemas de informação que esses profissionais

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 06 Tema: Fundamentos da inteligência

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

Projeto de Banco de Dados. Componentes de um Sistema de Informação. Arquitetura de SI. Sistema de Informação (SI) SI nas Organizações

Projeto de Banco de Dados. Componentes de um Sistema de Informação. Arquitetura de SI. Sistema de Informação (SI) SI nas Organizações Sistema (SI) Coleção de atividades de Banco de Dados que regulam o compartilhamento, SI nas Organizações a distribuição de informações Fernando Fonseca e o armazenamento de dados relevantes ao gerenciamento

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

2. Gerenciamento do Serviço de Auditoria

2. Gerenciamento do Serviço de Auditoria 2. Gerenciamento do Serviço de Auditoria Introdução 2.1. Todo o serviço de auditoria deve ser adequadamente planejado, supervisionado e gerenciado para assegurar que o serviço seja eficaz, eficiente e

Leia mais

Banco de Dados. Disciplina: Teoria e Fundamentos de Sistemas de Informação. Professor: Thiago Silva Prates

Banco de Dados. Disciplina: Teoria e Fundamentos de Sistemas de Informação. Professor: Thiago Silva Prates Banco de Dados Disciplina: Teoria e Fundamentos de Sistemas de Informação Professor: Thiago Silva Prates Banco de dados Banco de dados é uma coleção de dados organizada; Fornece aos seus usuários informações

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Guia PMBOK Gerenciamento de Riscos. Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares

Guia PMBOK Gerenciamento de Riscos. Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Guia PMBOK Gerenciamento de Riscos Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Risco em projeto é...... um evento ou condição incerta que, se ocorrer, tem um efeito

Leia mais

Aula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD

Aula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD Aula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD Banco de Dados (BD) é o arquivo físico, em dispositivos periféricos, onde estão armazenados os dados de diversos sistemas, para

Leia mais

Por dentro da ETL Compliance

Por dentro da ETL Compliance Por dentro da ETL Compliance No mês de agosto vimos surgir um novo setor na empresa e que deu logo que falar até pelo nome que para muitos se mostrou desconhecido... Falamos do Compliance! Nome estranho

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

Banco de Dados e Aplicações em Negócios: Introdução.

Banco de Dados e Aplicações em Negócios: Introdução. Banco de Dados e Aplicações em Negócios: Introdução evandro@usp.br Motivação Extenso uso de Banco de Dados (BD) no cotidiano Bancos, serviços, comércio em geral (comércio eletrônico) Web e seus serviços

Leia mais

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...

Leia mais

Gerência de Processos e Automação 29/08/2018

Gerência de Processos e Automação 29/08/2018 1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

12 motivos para usar backup na nuvem

12 motivos para usar backup na nuvem 12 motivos para usar backup na nuvem ÍNDICE Introdução 1 Ter uma estratégia de backup 2 Backup de escritórios remotos e filiais 3 Confiar em uma solução que veio para ficar 4- Você não tem meses para implementação

Leia mais

IPPF - International Professional Practices Framework

IPPF - International Professional Practices Framework IPPF - International Professional Practices Framework 1 IPPF - International Professional Practices Framework Estrutura (Framework) As ORIENTAÇÕES MANDATÓRIAS consistem em Princípios Fundamentais, Definição

Leia mais

A importância do local físico para os dados em nuvem

A importância do local físico para os dados em nuvem WHITE PAPER A importância do local físico para os dados em nuvem Melhore a experiência do usuário otimizando o desempenho da rede da nuvem RESUMO EXECUTIVO A natureza abstrata da computação em nuvem implica

Leia mais

COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico

COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico COMPLIANCE NA INDÚSTRIA FARMACÊUTICA Aspectos relevantes para o Departamento Médico 34º CONGRESSO ANUAL da SBMF 27 e 28 de Novembro de 2008 José Octavio Costa Filho Diretor Médico Princípios Nossos Valores

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais