Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão"

Transcrição

1 Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional, tenho sido responsável pela gestão de SI/TIC, primeiro na Marinha e, nestes últimos anos, na SG do MDN. Ao longo destes anos, tive sempre presente a importância da informação como um recurso vital para a vida dos Estados, das organizações e dos indivíduos. Acresce que, sendo militar, foi para mim desde sempre muito claro a importância da informação para a operacionalidade das Forças Armadas e sobretudo para a condução das operações militares, onde é determinante reconhecer, a importância do conceito de superioridade de informação, essencialmente porque elimina as opções do inimigo melhorando as das nossas forças e porque permite operações mais rápidas, com maior taxa de sucesso e menor custo. Ora, sendo a informação um recurso vital é fundamental protegê-la e garantir a sua segurança, surgindo desta forma o tema da segurança da informação. Este tema, nos últimos anos, tem merecido uma enorme atenção, com a organização de inúmeros eventos (como este) e uma vastíssima cobertura nos meios de comunicação especializados. Do que se lê, se ouve, ou se comenta, constata-se que há efetivamente uma preocupação muito abrangente com a segurança da informação, que hoje em dia, é largamente potenciada pela utilização generalizada do ciberespaço (genericamente a Internet).

2 E se o tema da segurança da informação constitui preocupação para a sociedade e para os profissionais em geral, para todos os que trabalham ou estão diretamente ligados aos SI/TIC, diria que hoje em dia, é impossível ignorar a questão da segurança da informação. Mesmo dispondo de uma boa segurança física, da melhor e mais atualizada tecnologia, dos recursos humanos mais qualificados e da organização mais adequada, sabemos que não existem organizações 100% seguras (o que existe é um maior ou menor grau de segurança implementado) pelo que perante o desafio de proteger a informação à nossa guarda as questões da segurança da informação e igualmente da gestão dos riscos, não podem deixar de constituir preocupações constantes. Assim, perante o tema deste Seminário, e não sendo um especialista de segurança da informação nem de gestão do risco mas apenas um responsável por importantes SI/TIC no âmbito da Defesa, optei por partilhar convosco as minhas preocupações (que serão certamente as da maioria dos responsáveis de SI/TIC) e falar-vos da forma como na Defesa, mais propriamente nos Serviços Centrais do MDN (que é a situação que conheço melhor) abordamos e procuramos ultrapassar essas mesmas preocupações Lembrarei que o MDN não deixa de ser o caso de: uma organização grande e complexa, que processa um enorme volume de informação quase sempre importante e muitas vezes sensível, cujo funcionamento, hoje em dia, depende de forma crítica da utilização dos SI/TIC, que não pode deixar de estar presente e de operar no ciberespaço, que por esta mesma razão está sujeita, como qualquer outra organização, a ameaças e ataques, que tem necessidade de proteger e garantir a segurança da sua informação e que necessita de saber gerir o riscos.

3 Segurança da informação em geral Antes porém de abordarmos o caso da Defesa, creio que vale a pena falar um pouco de segurança da informação em geral. Se o tema da informação pode ser abordado sob inúmeros aspetos, a necessidade de proteger essa informação e garantir a sua segurança, implica que o tema da segurança da informação, seja igualmente um tema extraordinariamente vasto. Podemos analisá-lo em múltiplas dimensões (organizacional, física, tecnológica, humana, etc.), cobrindo uma multitude de tecnologias, englobando inúmeras disciplinas e envolvendo um largo espectro de profissionais. No entanto, de um modo geral, podemos dizer que nos últimos 30 anos, a segurança da informação evoluiu de uma disciplina essencialmente técnica, para um conceito estratégico e que passou igualmente de uma segurança baseada na previsibilidade, para uma segurança orientada para ameaças que são cada vez mais difusas na forma, na origem, no espaço e até nos atores, devendo-se grande parte desta transformação à utilização crescente do ciberespaço, que possibilitou a existência de novos mecanismos que permitem aumentar a velocidade, a escala e a potência dos ataques. Quanto às ameaças, ainda que a sua natureza não se tenha alterado, elas têm evoluído. Se até aos anos 90 s, as ameaças eram essencialmente físicas, a partir daí, com o enorme incremento da conectividade e com a generalização do uso das redes, dado que a esse aumento da conectividade não correspondeu um aumento equivalente da segurança nas redes, as ameaças passaram a ser veiculadas através dessas redes explorando as suas vulnerabilidades. É o que já foi apelidado de lado negro da conetividade. Ora, como na sociedade de hoje e da forma como vivemos, é quase impossível optarmos por estar desligados, temos como consequência que a generalidade dos SI e das infraestruturas críticas passaram a estar potencialmente ameaçadas. Acresce que, hoje em dia, por questões de produtividade, a generalidade das organizações não podem deixar de

4 utilizar o correio electrónico, as aplicações webizadas ou os dispositivos moveis que precisamente passaram a constituir os principais veículos dos ataques. No entanto, a fraude, o roubo de identidade, o software malicioso (malaware) e o spam (com as acções de denial of service ) continuam a ser as principais ameaças através das quais se materializam a maior parte dos ataques Naturalmente, decorrente das ameaças, os principais riscos para as organizações serão: A perda de operacionalidade, as implicações na continuidade do negócio e a degradação da imagem da organização. Neste enquadramento de ameaças e riscos, uma palavra sobre o ciberespaço essencialmente a Internet, que é cada vez mais uma questão nuclear de enorme relevância no nosso quotidiano. A par com as redes móveis, que utilizamos nos aspetos mais elementares da nossa vida, a Internet é importante pelos serviços que nos disponibiliza (correio eletrónico, WEB, acesso remoto, trabalho colaborativo, transmissão de áudio e vídeo, educação, marketing) enquanto a nível empresarial, o cloud computing está a ter uma aceitação crescente e as redes sociais crescem exponencialmente. Tudo isto ocorre através da Internet que por sua vez é uma realidade que não tem fronteiras, não tem legislação universal e não é governada por uma qualquer organização. Muito por estas razões, a sua utilização generalizada, acaba por colocar inúmeros problemas de segurança ainda que muitas vezes potenciados pelos próprios utilizadores. Uma vez mais, a questão fundamental é a de saber como vai ser possível harmonizar a quase obrigatoriedade de utilizar o ciberespaço (WEB, cloud computing, correio eletrónico) com a necessidade de garantirmos a segurança da informação, até porque é importante lembrar que mais segurança da informação implica menor facilidade de acesso a essa informação a qual, para ser útil, terá de ser acedida.

5 Segurança da informação no MDN O MDN, é uma organização grande e complexa (SCS s, EMGFA, Ramos, IASFA) onde a informação é vital para a sua operacionalidade e onde não podemos deixar de estar em rede nem de utilizar o ciberespaço. Em termos dos principais SI, existe essencialmente a informação de gestão (na esfera de competência da SG) e a informação operacional (na esfera de competência do EMGFA e dos Ramos). Relativamente à informação de gestão, a mesma está subordinada à implementação de uma política integradora dos SI, arquitetada em: Um sistema integrado de gestão (SIG), baseado num (ERP SAP), um Centro de Dados único (CDD) e um sistema de comunicações integrado (RFTR a cargo do EMGFA). No âmbito desta política integradora, o CDD assume um papel relevante e decisivo no que diz respeito às preocupações com a segurança da informação porque é um Centro de Dados de grande dimensão, gere a Rede de Dados da Defesa (sendo a principal infraestrutura de serviços partilhados do MDN) e gere a Internet no MDN. Para além disto, aloja o SIG, os sistemas legados, a ADM, a Intranet e correio eletrónico do MDN. E como é que o CDD está organizado? Naturalmente (como qualquer centro de grande dimensão), o CDD dispõe de uma organização para a segurança da informação e dos meios físicos, humanos e tecnológicos adequados para promover essa segurança da informação. No entanto, estando em crer, não ser apropriado no âmbito deste Seminário, uma descrição exaustiva da organização e dos meios físicos, humanos e tecnológicos existentes no CDD, afirmarei apenas que no que diz respeito à organização para a segurança da informação, ela aponta para combater as ameaças internas e externas com o objetivo de manter a integridade, a disponibilidade e a confidencialidade da informação, por forma a assegurar a manutenção da operacionalidade, a continuidade do negócio e a proteção da imagem do MDN.

6 Neste sentido, procuramos identificar as ameaças, identificar as vulnerabilidades, identificar os tipos de informação a proteger, analisar as possíveis implicações na continuidade do negócio e através da gestão do risco, definir os níveis de segurança adequados a cada tipo de informação (como sabemos nem toda a informação tem de ser protegida). Procuramos igualmente atuar preventivamente procurando reduzir o impacto de eventuais incidentes e procurando acelerar a recuperação através do planeamento da resposta e da recuperação. Naturalmente, existem planos de contingência e em termos de Disaster Recovery, existe a firme intenção da criação de um Centro de Dados Alternativo (CDA). Considerações finais Sumarizando, diria que a segurança da informação, tem de ser uma preocupação constante e que a escassez de recursos humanos, materiais e financeiros que vai afetando todas as áreas funcionais das organizações, incluindo os SI/TIC, deverá ser mitigada no que diz respeito aos investimentos em segurança da informação. No entanto, diz-me a experiência, que porventura o aspeto fundamental a ter em conta será a capacidade para em cada momento e a todos os níveis das organizações, ser possível desenvolver uma forte cultura de segurança através de ações de formação e sensibilização, que alertem toda a organização para a importância e para a criticidade de proteger a informação, motivando as pessoas para atuarem preventivamente sobre os vários aspetos da segurança da informação ao mesmo tempo que deverá ser feita uma cuidada gestão do risco, elaborando planos de ação que permitam uma resposta pronta e eficaz e uma recuperação rápida na eventualidade de qualquer incidente.

A segurança da informação solução ou preocupação?

A segurança da informação solução ou preocupação? A segurança da informação solução ou preocupação? Apresentação do Contra-Almirante Mário Carmo Durão No Seminário 2011: A Tipping Point for Data Security Embaixada dos EUA, Lisboa, 12 de Outubro de 2011

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Seminário Segurança e Gestão do Risco IESM, 08MAR12

Seminário Segurança e Gestão do Risco IESM, 08MAR12 Seminário Segurança e Gestão do Risco IESM, 08MAR12 Importância, abrangência e atualidade do tema segurança da informação Como todos sabemos a informação é vital para a vida dos Estados, das organizações

Leia mais

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão

Estudo As TIC para um mundo mais seguro. Mário do Carmo Durão Seminário: As TIC para um Mundo Mais Seguro Segurança na Era Digital 25 de Novembro de 2010 Instituto de Estudos Superiores Militares Estudo As TIC para um mundo mais seguro Mário do Carmo Durão Patrocinadores

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa

Manual do Sistema de Gestão Ambiental - Instant Solutions. Manual do Sistema de Gestão Ambiental da empresa Manual do Sistema de Gestão Ambiental da empresa Data da Criação: 09/11/2012 Dara de revisão: 18/12/2012 1 - Sumário - 1. A Instant Solutions... 3 1.1. Perfil da empresa... 3 1.2. Responsabilidade ambiental...

Leia mais

Sr. Secretário de Estado do Empreendorismo e da Inovação, caríssimos convidados, minhas senhoras e meus senhores, muito bom dia.

Sr. Secretário de Estado do Empreendorismo e da Inovação, caríssimos convidados, minhas senhoras e meus senhores, muito bom dia. Sr. Secretário de Estado do Empreendorismo e da Inovação, caríssimos convidados, minhas senhoras e meus senhores, muito bom dia. Bem-vindos à Conferência da ANACOM. Antes de mais gostaria de agradecer

Leia mais

Um estudo sobre a segurança e a defesa do espaço cibernético

Um estudo sobre a segurança e a defesa do espaço cibernético Um estudo sobre a segurança e a defesa do espaço cibernético Com o advento da internet, parte da humanidade se viu inserida na sociedade da informação. Várias informações geradas e armazenadas em diferentes

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia

Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Segurança da informação nas Organizações Gestão da Segurança da Informação CFR EN-AEL Ribeiro Correia Cibersegurança: Questões Tecnológicas e Implicações Legais. 02 de Julho de 2014 Agenda Introdução Gestão

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Lar, Centro Dia, SAD, Centro Convívio, Creche, Jardim Infância, ATL

Lar, Centro Dia, SAD, Centro Convívio, Creche, Jardim Infância, ATL Lar, Centro Dia, SAD, Centro Convívio, Creche, Jardim Infância, ATL 1 Sendo uma IPSS, que: Não tem fins lucrativos; Fornece serviços para melhorar a qualidade de vida dos clientes; Os lucros, se houverem,

Leia mais

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Company Profile Índice Empresa Soluções Parceiros Porque SEVEN? Contatos Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Missão A SEVEN Consultoria Tecnologia è uma empresa na área da Tecnologia e Informação

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

CAPÍTULO III. Estado -Maior Conjunto Artigo 8.º

CAPÍTULO III. Estado -Maior Conjunto Artigo 8.º CAPÍTULO III Estado -Maior Conjunto Artigo 8.º Missão e atribuições 1. O Estado -Maior Conjunto (EMC) tem por missão assegurar o planeamento e o apoio necessários à decisão do CEMGFA. 2. O EMC prossegue,

Leia mais

Sistemas de Informação Gerencial. Aula 6. Contextualização. Organização da Disciplina. Organização da Aula. Prof. Me.

Sistemas de Informação Gerencial. Aula 6. Contextualização. Organização da Disciplina. Organização da Aula. Prof. Me. Sistemas de Informação Gerencial Aula 6 Contextualização Prof. Me. Claudio Nogas Organização da Disciplina Buscaremos por meio da apresentação de conceitos e exemplos gerar conhecimentos sobre Sistemas

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001

PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 PERGUNTAS MAIS FREQUENTES CERTIFICAÇÃO NBR ISO/IEC 27001 Através da vasta experiência, adquirida ao longo dos últimos anos, atuando em Certificações de Sistemas de Gestão, a Fundação Vanzolini vem catalogando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Figura 1 - Processo de transformação de dados em informação. Fonte: (STAIR e REYNOLDS, 2008, p. 6, adaptado).

Figura 1 - Processo de transformação de dados em informação. Fonte: (STAIR e REYNOLDS, 2008, p. 6, adaptado). Tecnologia da Informação (TI) A tecnologia é o meio, o modo pelo qual os dados são transformados e organizados para a sua utilização (LAUDON; LAUDON, 1999). Os dados podem ser considerados como fatos básicos,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

1992-2013. Duas décadas de experiência em Informática de Gestão

1992-2013. Duas décadas de experiência em Informática de Gestão 1992-2013 Duas décadas de experiência em Informática de Gestão A NOSSA MISSÃO: Superar as necessidades dos nossos Clientes, diferenciando-nos pela excelente qualidade e consistência dos nossos serviços.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras Apresentação Pública do Estudo As TIC s Para Um Mundo Mais Seguro 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras As TIC s Para um Mundo Mais Seguro Mário do Carmo Durão Patrocinadores Principais

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

Crescer em Segurança. Desafios e Oportunidades

Crescer em Segurança. Desafios e Oportunidades e Oportunidades Arctel-CPLP Anatel Anatel, Brasília/Brasil, 9 de novembro de 2012 Qual é a nossa envolvente? Coletividade de empresas caraterizada por uma predominância de pequeno porte, sem planos de

Leia mais

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação DECLARAÇÃO UNESCO/UBC VANCOUVER A Memória do Mundo na Era Digital: Digitalização e Preservação 26 a 28 de Setembro de 2012 Vancouver, Colúmbia Britânica, Canadá A Tecnologia Digital oferece meios sem precedentes

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: Redes de Computadores MISSÃO DO CURSO Com a modernização tecnológica e com o surgimento destes novos serviços e produtos, fica clara a necessidade de profissionais

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA 2015 Quem é a 2VG? A Empresa A 2VG Soluções Informáticas SA., é uma empresa tecnológica portuguesa, fundada em 2009, que surgiu para colmatar uma necessidade detetada no mercado

Leia mais

Contrato nº xxx/201x ANEXO 1 Acesso ao estudo do BI (Business Intelligence) Municípios - XXXXXX

Contrato nº xxx/201x ANEXO 1 Acesso ao estudo do BI (Business Intelligence) Municípios - XXXXXX Contrato nº xxx/201x ANEXO 1 Acesso ao estudo do BI (Business Intelligence) Municípios - XXXXXX 1. Resumo Executivo Disponibilizar acesso ao estudo do BI (Business Intelligence) da CELEPAR, baseado nas

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

1. Esta Política Institucional de Gestão de Continuidade de Negócios:

1. Esta Política Institucional de Gestão de Continuidade de Negócios: 1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob

Leia mais

Vital para a Competitividade da sua Organização

Vital para a Competitividade da sua Organização ISO 27001 Segurança da Informação Vital para a Competitividade da sua Organização Quem Somos? Apresentação do Grupo DECSIS Perfil da Empresa Com origem na DECSIS, Sistemas de Informação, Lda., fundada

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

CASE PRÊMIO ANSP 2005

CASE PRÊMIO ANSP 2005 CASE PRÊMIO ANSP 2005 1 BVP HAND: Mobilidade para fazer cotações através de dispositivos portáteis. Índice...2 Resumo Executivo...3 Clientes no Brasil...4 1. Sinopse...5 2. Problema...6 3. Solução...7

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Plano de Ação e Programa de Formação de Recursos Humanos para PD&I

Plano de Ação e Programa de Formação de Recursos Humanos para PD&I Plano de Ação e Programa de Formação de Recursos Humanos para PD&I 1. Plano de Ação A seguir apresenta-se uma estrutura geral de Plano de Ação a ser adotado pelo Instituto Federal de Educação, Ciência

Leia mais

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro

Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Ofertas inovadoras que ajudam a construir hoje o Data Center do futuro Quem Somos A CSF está há mais de 20 anos no mercado de TI e é especializada em oferecer para as organizações de médio e grande portes

Leia mais

SECRETÁRIA DE ESTADO ADJUNTA E DA DEFESA NACIONAL. Ciberespaço: Liderança, Segurança e Defesa na Sociedade em Rede

SECRETÁRIA DE ESTADO ADJUNTA E DA DEFESA NACIONAL. Ciberespaço: Liderança, Segurança e Defesa na Sociedade em Rede INTERVENÇÃO DA SECRETÁRIA DE ESTADO ADJUNTA E DA DEFESA NACIONAL BERTA DE MELO CABRAL 7º EIN Simpósio Internacional Ciberespaço: Liderança, Segurança e Defesa na Sociedade em Rede Lisboa, Academia Militar,

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

DESAFIO PORTUGAL 2020

DESAFIO PORTUGAL 2020 DESAFIO PORTUGAL 2020 Estratégia Europa 2020: oportunidades para os sectores da economia portuguesa Olinda Sequeira 1. Estratégia Europa 2020 2. Portugal 2020 3. Oportunidades e desafios para a economia

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

POLÍTICA DE GESTÃO DE SEGURANÇA DO TRABALHO E SAÚDE OCUPACIONAL DA ELETROBRAS ELETRONORTE

POLÍTICA DE GESTÃO DE SEGURANÇA DO TRABALHO E SAÚDE OCUPACIONAL DA ELETROBRAS ELETRONORTE POLÍTICA DE GESTÃO DE SEGURANÇA DO TRABALHO E SAÚDE OCUPACIONAL DA ELETROBRAS ELETRONORTE 1 OBJETIVO... 1 2 CONCEITOS... 3 3 DIRETRIZES... 3 4 RESPOSABILIDADES... 5 5 DISPOSIÇÕES GERAIS... 5 2 1 OBJETIVO

Leia mais

Sobre a linha de apoio de compliance do Grupo Generali (EthicsPoint)

Sobre a linha de apoio de compliance do Grupo Generali (EthicsPoint) Sobre a linha de apoio de compliance do Grupo Generali (EthicsPoint) Denúncias - Geral Segurança das denúncias Confidencialidade e proteção de dados Sobre a linha de apoio de compliance do Grupo Generali

Leia mais

PROTEGER MARCAS NA ECONOMIA GLOBAL

PROTEGER MARCAS NA ECONOMIA GLOBAL PROTEGER MARCAS NA ECONOMIA GLOBAL SEMINÁRIO - SIAC 23174 (PI) ÉVORA 30-04-2014 PORTUGAL ANGOLA CABO CABO VERDE VERDE MACAU MOÇAMBIQUE SÃO SÃO TOMÉE PRÍNCIPE TIMOR PROTEGER MARCAS NA ECONOMIA GLOBAL Economia

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Análise jurídica para a ratificação da Convenção 102 da OIT

Análise jurídica para a ratificação da Convenção 102 da OIT Análise jurídica para a ratificação da Convenção 102 da OIT A análise do quadro jurídico para a ratificação da Convenção 102 da OIT por Cabo Verde, inscreve-se no quadro geral da cooperação técnica prestada

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Projeto de Resolução n.º 1103/XII/3ª

Projeto de Resolução n.º 1103/XII/3ª PARTIDO COMUNISTA PORTUGUÊS Grupo Parlamentar Projeto de Resolução n.º 1103/XII/3ª Recomenda ao Governo a adoção de medidas de informação e esclarecimento da população em geral quanto ao surto de doença

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

RESPONSABILIDADE SOCIAL: a solidariedade humana para o desenvolvimento local

RESPONSABILIDADE SOCIAL: a solidariedade humana para o desenvolvimento local RESPONSABILIDADE SOCIAL: a solidariedade humana para o desenvolvimento local 1 Por: Evandro Prestes Guerreiro 1 A questão da Responsabilidade Social se tornou o ponto de partida para o estabelecimento

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Política de Gestão de Riscos

Política de Gestão de Riscos Política de Gestão de Riscos 1 OBJETIVO Fornecer as diretrizes para a Gestão de Riscos da Fibria, assim como conceituar, detalhar e documentar as atividades a ela relacionadas. 2 ABRANGÊNCIA Abrange todas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Avaliação dos Resultados do Planejamento de TI anterior

Avaliação dos Resultados do Planejamento de TI anterior Avaliação dos Resultados do Planejamento de TI anterior O PDTI 2014 / 2015 contém um conjunto de necessidades, que se desdobram em metas e ações. As necessidades elencadas naquele documento foram agrupadas

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Os Jogos Olímpicos no RIO uma oportunidade a aproveitar

Os Jogos Olímpicos no RIO uma oportunidade a aproveitar Os Jogos Olímpicos no RIO uma oportunidade a aproveitar Numa economia global os eventos desportivos e a sua projeção para patamares de elevado nível assumem uma dimensão que está muito para além da componente

Leia mais

A INFORMAÇÃO AO SERVIÇO DA ENTIDADE GESTORA E DO UTILIZADOR

A INFORMAÇÃO AO SERVIÇO DA ENTIDADE GESTORA E DO UTILIZADOR A INFORMAÇÃO AO SERVIÇO DA ENTIDADE GESTORA E DO UTILIZADOR José AGOSTINHO 1 ; Paulo OLIVEIRA 2 ; RESUMO Na era das Tecnologias da Informação, qualquer Entidade Gestora só consegue efetivamente gerir uma

Leia mais

EDITAL ONU MULHERES 2011

EDITAL ONU MULHERES 2011 EDITAL ONU MULHERES 2011 O Escritório Sub-Regional da ONU Mulheres para Brasil e países do Cone Sul (Argentina, Chile, Paraguai e Uruguai) convida organizações da sociedade civil a apresentarem projetos

Leia mais