Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Tamanho: px
Começar a partir da página:

Download "Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações."

Transcrição

1 Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014

2 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção de Perda de Dados... 7 Implantando o sistema... 8 Conclusão... 9 ESTE MATERIAL É APENAS PARA CONTEÚDO INFORMATIVO, PODENDO CONTER DADOS E VARIAÇÕES TÉCNICAS DE CARÁTER EXCLUSIVO AOS CENÁRIOS EM QUE FORAM IMPLANTADOS, SERVINDO APENAS COMO REFERÊNCIA PARA CONSULTA Gantech Information Safety. Todos os direitos reservados. É vedada a reprodução do conteúdo deste material sem a prévia permissão de seus autores assim como de maneira inadequada e a distorcer seu conteúdo.

3 Prevenção de Perda de Dados 4 Introdução Vivemos em um mundo no qual a informação é fundamental. Atualmente por minuto são geradas milhares de novas publicações e dados para fundamentar desde processos educacionais até tomadas de decisões nos negócios. Relatórios, credenciais de acesso, bancos de dados e mais uma infinidade de informações fazem parte deste universo interdependente que se movimenta em uma velocidade absurdamente imperceptível aos nossos olhos e atenções. Entretanto só se dá conta de que elas realmente estão ali quando precisamos delas. Um exemplo claro desta interdependência onde as informações são fundamentais é o chamado BI (Business Intelligence), que consiste em manejar corretamente as informações de maneira estratégica, orientando os executivos a fundamentarem suas ações e planejamentos, sejam eles a curto, médio ou longo prazo. Mas e quando o uso destas informações não se faz necessário, é justo que as deixemos simplesmente ali desprotegidas? Se elas são tão necessárias nos momentos em que lembramos delas, tão logo deve-se pensar em cuidar delas também quando estão à nossa disposição prontas para ajudar.

4 5 Prevenção de Perda e Dados Conceito Inúmeros esforços vêm sendo feitos ao longo do tempo para proteger informações frente a um crescente número de violações e perdas de dados, somados aos altos custos decorrentes das ações tardias tomadas para evitar prejuízos após o fato ocorrido. Entretanto, nota-se que as boas práticas em segurança da informação na maioria das organizações não se fazem presente facilitando o tráfego e manuseio de informações sem qualquer tipo de controle. Na Segurança da Informação, preconizamos que prevenir não é somente melhor que remediar. Prevenir é coibir a ação de indivíduos mal-intencionados que podem fazer uso indevido de dados e informações que não possuem nenhum tipo de vigilância. Atuar na limitação ou controle do acesso dos funcionários ao conteúdo privativo e confidencial da empresa é cercar o patrimônio imaterial da organização. Uma vez que este conteúdo cai na mão de quem visa fazer o mal, é prejuízo para a empresa na certa! Mas somente a prevenção e controle de acesso já são suficientes? Não. Há muito mais a ser feito.

5 Prevenção de Perda de Dados 6 Custos e consequências O vazamento e perda de informações pode ser catastrófico para uma organização. Casos anteriores de vazamentos dão conta de prejuízos milionários. Estima-se que o custo médio individual por dado vazado chegue a US$ e com base neste valor, calcula-se que só no ano de 2012 houve um custo médio de US$ 5,4mi se somados todos os vazamentos de dados registrados. Entretanto os prejuízos não se limitam somente às esferas materiais. A reputação da empresa sofre sérias consequências, perdendo valor de mercado e confiança entre clientes e fornecedores. Além de alguns casos, por estar sob legislação, a organização pode enfrentar punições em virtude desta perda e vazamento de dados. 1 *2013 Cost of Data Breach Study: Global Analysys, Ponemon Institute, May 2013.

6 7 Prevenção de Perda e Dados A Prevenção de Perda de Dados Manter os dados seguros e livre de roubos e usos indevidos, teoricamente parece ser a função principal da Prevenção de Perda de Dados. Mas como classificar essas informações de modo a limitar acesso customizado e garantir a vigilância permanente? Um sistema de Prevenção de Perda de Dados age como um guardião, aplicando controles customizados sobre diferentes informações dos mais variados tipos, relevância e grau de confidencialidade. Sua atuação é global e integral, disponível a partir de um dispositivo de UTM (Unified Threat Management). O DLP, como é usualmente conhecido o Sistema de Prevenção de Perda de Dados, previne o vazamento de informações atuando como um scanner permanente em tudo que está em movimento e previamente classificado. Seja o tráfego via , web ou FTP, por exemplo. A inspeção é automática e pode contar com centenas de regras, já prédefinidas ou não, para atender com eficiência as diversas necessidades de vigilância das informações da empresa. Já os tipos de arquivos que são cobertos pelo scanner podem chegar a mais de 30 extensões diferentes. Sempre que determinado dado é movimentado de maneira inadequada conforme estabelecida na diretriz de segurança, o sistema bloqueia a operação e registra as tentativas em um relatório que pode ser facilmente acessado pelo gestor de segurança. As definições de segurança contra o vazamento também podem ser classificadas de acordo com a usabilidade dos dados (ex: informações pessoais, financeiras, médicas e etc.). O sistema de Prevenção de Perda de Dados (DLP) pode ser também um parceiro essencial para organizações que seguem regras rígidas de compliance. Sensores embutidos podem detectar e determinar regras específicas em casos de PCI DSS e HIPAA. As diretrizes e regras podem ser atualizadas periodicamente visando manter a máxima estrutura de vigilância do sistema.

7 Prevenção de Perda de Dados 8 Implantando o sistema Para implantar um sistema de Prevenção de Perda de Dados (DLP), englobando monitoramento de conteúdo, criptografia e políticas de compliance, é necessário que haja preparação. Um planejamento cuidadoso garante o sucesso da estratégia e facilita a implantação otimizando tempo e resultados. Orientamos seguir as etapas: Passo 1: Entender quais regulamentações relativas ao segmento de atuação atuam diretamente na empresa. Há casos de legislações específicas para o segmento financeiro, por exemplo, em que há necessidade de seguir regulamentações como PCI DSS. Certifique-se das regulamentações que se aplicam e havendo dúvidas, consulte seu departamento jurídico para esclarecimentos. Passo 2: Dê o pontapé inicial internamente. O sucesso no início do processo garantirá a qualidade final do trabalho e a consistência do sistema de proteção. Defina prazos e objetivos, como por exemplo iniciar pelos dados pessoais, informações de propriedade intelectual da empresa e etc. Passo 3: Assegure a participação dos membros de alto escalão no processo. Como em todos os projetos de TI, será necessário que todos os membros do board deem suporte na definição das estratégias para prevenção de perda de dados. Passo 4: Determine representantes do projeto pela empresa. Aconselhamos incluir um colaborador de cada departamento para guiar a definição e categorização do que é relevante e importante como sensibilidade de dados. Recomendamos incluir também um executivo nível sênior para contribuir com sua expertise. Passo 5: Identifique os dados existentes. É extremamente importante determinar quais tipos de dados que serão cobertos, bem como sua localização para facilitar a identificação nos monitoramentos. Ter em mente como e por quem estes dados são utilizados ajuda a compreender a importância de cada um deles e a quais outros elementos eles podem estar expostos. Passo 6: É hora de avaliar os riscos e os impactos que cada dado pode ocasionar se ocorrer perda ou vazamento. Com estas informações é possível priorizar os riscos e elencar as prioridades. Passo 7: Desenhe as políticas para identificação da sensibilidade dos dados e ações de interceptação. Passo 8: Eduque os usuários. Mostre a importância do uso correto das informações, objetivos do plano e consequências das ações.

8 9 Prevenção de Perda e Dados Conclusão A perda ou vazamento de dados para uma organização pode ser letal. Além da implantação de sistemas de proteção eficientes, espera-se que haja um fortalecimento na cultura organizacional do uso correto das informações. Estabelecer regras e punições para quem as infringir é dar o suporte às estratégias técnicas de DLP implantadas. O plano de defesa e gerenciamento das informações não deve considerar o custo como seu fator decisório. Deve-se fazer os investimentos corretos, é claro, porém entender a necessidade de contar com uma proteção deste nível é essencial.

9 CONHEÇA NOSSOS SERVIÇOS Network Security Data Protection Risk & Compliance Serviços Gerenciados Security Manager Suporte Técnico

10 Alameda Olga, 422 Conj. 112 Barra Funda São Paulo/SP

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Gestão Integrada de Risco Cibernético e Conformidade

Gestão Integrada de Risco Cibernético e Conformidade Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios

Leia mais

Público-Alvo (Áreas envolvidas)

Público-Alvo (Áreas envolvidas) Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

PBTI. Programa de Integridade. Maio 2018

PBTI. Programa de Integridade. Maio 2018 PBTI Programa de Integridade Maio 2018 Introdução A PBTI Soluções tem o compromisso de conduzir seus negócios de acordo com os mais elevados padrões de ética e integridade empresarial. Em 2012 a PBTI lançou

Leia mais

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06. SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...

ÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

POLÍTICA DE COMPLIANCE

POLÍTICA DE COMPLIANCE POLÍTICA DE COMPLIANCE SUMÁRIO 1. OBJETIVO... 1 2. APLICAÇÃO... 2 3. DEFINIÇÕES... 2 4. DO PROGRAMA DE INTEGRIDADE MRV... 2 5. ESTRUTURA DA ÁREA DE COMPLIANCE... 3 5.1. Funções da Área de Compliance...

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Política Anticorrupção e Suborno

Política Anticorrupção e Suborno Política Anticorrupção e Suborno Maio/2018 1. Apresentação da Política Esta Política especifica a abordagem da TAESA para a prevenção de atos de corrupção e explicita os mecanismos pelos quais a empresa

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Forcepoint Insider Threat

Forcepoint Insider Threat Forcepoint Insider Threat VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS PARA PROTEGER A PROPRIEDADE INTELECTUAL E DETECTAR AMEAÇAS INTERNAS Forcepoint Insider Threat A VISIBILIDADE INCOMPARÁVEL

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

Norma 2110 Governança

Norma 2110 Governança Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança

Ficha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança Ficha de dados Streaming Manager Envolver seus funcionários com vídeos ricos em segurança Streaming Manager Envolver seus funcionários com vídeos ricos em segurança. O IBM Cloud Video Streaming Manager

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Gerência de Redes. Modelo de Gerenciamento OSI

Gerência de Redes. Modelo de Gerenciamento OSI Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

Política de Compliance

Política de Compliance Política de Compliance Junho 2017 POLÍTICA DE COMPLIANCE 1. OBJETIVO Esta Política estabelece princípios, diretrizes e funções de compliance em todos os níveis da FALCONI Consultores de Resultados, bem

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES

Leia mais

Desafios na Implementação de um Canal de Denúncias

Desafios na Implementação de um Canal de Denúncias 14/06/2013 Desafios na Implementação de um Canal de Denúncias Luiz Umberto Modenese Diretor de Auditoria Cielo Canal de Denúncias - conceituação Processo para gestão de riscos corporativos Recebe informações

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Backup Armazenamento Compartilhamento. Nuvem

Backup Armazenamento Compartilhamento. Nuvem Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

FUNDAMENTOS DE GERÊNCIA DE PROJETOS

FUNDAMENTOS DE GERÊNCIA DE PROJETOS Gerencia Industrial FUNDAMENTOS DE GERÊNCIA DE PROJETOS Existem cinco grupos de processos do gerenciamento de projetos: Início Planejamento Execução Monitoramento e Controle Encerramento 02/08/2018 Thiago

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

1 POLÍTICA DE PRIVACIDADE

1 POLÍTICA DE PRIVACIDADE 1 POLÍTICA DE PRIVACIDADE Tricontinental ("Tricontinental", "nós", "nosso", "nós") está empenhado em proteger a privacidade e segurança dos dados de seus usuários do site e conteúdos dos contribuintes.

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL VISTA INVESTIMENTOS IMOBILIÁRIOS LTDA. DEZEMBRO 2016

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL VISTA INVESTIMENTOS IMOBILIÁRIOS LTDA. DEZEMBRO 2016 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DA DEZEMBRO 2016 SUMÁRIO 1. OBJETIVO... 2 2. CONCEITO... 2 3. DIRETRIZES... 2 4. ATUALIZAÇÕES... 5 1 1. OBJETIVO Esta política estabelece diretrizes e responsabilidades

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

SERVIÇOS GERENCIADOS NETFIVE: o braço direito da TI dentro do negócio

SERVIÇOS GERENCIADOS NETFIVE: o braço direito da TI dentro do negócio SERVIÇOS GERENCIADOS NETFIVE: o braço direito da TI dentro do negócio Índice O que é Principais atividades dos serviços gerenciados Monitoramento do ambiente online (NOC) Incidentes ilimitados Relatório

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

PROJETO DE FÁBRICA E LAYOUT

PROJETO DE FÁBRICA E LAYOUT PROJETO DE FÁBRICA E LAYOUT Ricardo A. Cassel Escopo da disciplina Foco no planejamento de instalações de manufatura Contudo, os princípios e práticas valem para instalações tão variadas quanto um hospital,

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

LOCAL DE ARMAZENAMENTO

LOCAL DE ARMAZENAMENTO PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.

Leia mais

Reunião 6. O Plano de Negócios

Reunião 6. O Plano de Negócios Reunião 6 O Plano de Negócios Pauta O que é um plano de negócios? Por que planejar o seu negócio? Qual a estrutura de um plano de negócio? Como construir um plano de negócio? O Plano de Negócios É um conjunto

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

PROGRAMA DE COMPLIANCE

PROGRAMA DE COMPLIANCE Sumário Introdução Público Os elementos do Programa de Compliance da Marfrig Governança e Cultura Análise de riscos de Compliance Papéis e Responsabilidades Normas e Diretrizes Internas Comunicação e Treinamento

Leia mais

Consultoria em Gestão de Patrimônio

Consultoria em Gestão de Patrimônio gilmar.lemos@brandgarde.com.br Tels. +55 11 9.9428 3161 +55 11 9.6308 6010 Av. Brasil, 1.050 - conj.2 Itupeva - SP Jd. Primavera CEP. 13295 000 SOBRE A BRAND GARDE A permanente mutação no mundo dos negócios,

Leia mais

II Seminário Operacional Veolia Brasil

II Seminário Operacional Veolia Brasil II Seminário Operacional Veolia Brasil Introdução O Programa de Integridade Veolia (PIVE.br) é movido por ações contínuas de prevenção, detecção e correção de atos de fraude e de corrupção, consolidadas

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Monitoramento de contratos com terceiros

Monitoramento de contratos com terceiros Monitoramento de contratos com terceiros Conheça a solução que permite o monitoramento adequado, visando à mitigação de riscos e à otimização dos contratos com terceiros www.kpmg.com.br Como funciona o

Leia mais

onvergência dos Processos

onvergência dos Processos onvergência dos Processos de Gestão de Riscos, Auditoria Interna, Controles Internos e Compliance Situação Atual Convergência Funções e Atividades (Situação Atual) Acionistas Processo de informação e divulgação

Leia mais

Política de Privacidade Engoo

Política de Privacidade Engoo Política de Privacidade Engoo 1. Política de proteção de informações pessoais DMM.com Co., Ltd. (a seguir, "nós", "nosso", "nos") se esforça em gerenciar informações pessoais corretamente em reconhecimento

Leia mais

Políticas Corporativas

Políticas Corporativas 1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE CONTROLES INTERNOS Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável Cargo

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

SOLUÇÃO PARA GESTÃO DE CONTROLES INTERNOS E RISCOS Registro INPI nº BR

SOLUÇÃO PARA GESTÃO DE CONTROLES INTERNOS E RISCOS Registro INPI nº BR SOLUÇÃO PARA GESTÃO DE CONTROLES INTERNOS E RISCOS Registro INPI nº BR 51 2015 001156 1 Acesse o site www.nextemc.com.br e faça um pré-diagnóstico gratis e receba o resultado por email. O SISTEMA grcemc

Leia mais

POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558.

POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. INTRODUÇÃO A Milestones adota políticas e processos de Compliance e controles internos de acordo com as

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

CASE DE SUCESSO. OSTEC oferece redução de custos no gerenciamento de segurança e acesso remoto na Cecrisa

CASE DE SUCESSO. OSTEC oferece redução de custos no gerenciamento de segurança e acesso remoto na Cecrisa CASE DE SUCESSO OSTEC oferece redução de custos no gerenciamento de segurança e acesso remoto na Cecrisa OSTEC oferece redução de custos no gerenciamento de segurança e acesso remoto na Cecrisa Com atuação

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

POLÍTICA DE CONFORMIDADE (COMPLIANCE)

POLÍTICA DE CONFORMIDADE (COMPLIANCE) (COMPLIANCE) EXERCÍCIO 2017 (COMPLIANCE) 1. OBJETIVO A Política de Conformidade (Compliance) estabelece princípios, diretrizes e funções de conformidade em todos os níveis da CRECE, considerando estes

Leia mais

TERCEIRIZAÇÃO CASE COMGÁS

TERCEIRIZAÇÃO CASE COMGÁS TERCEIRIZAÇÃO CASE COMGÁS 2 CASE COMGAS Quais as características desse projeto? 01 02 03 04 05 Os terceiros neste cliente são extremamente estratégicos para o negócio; Foco nos fornecedores mais críticos!

Leia mais

Sumário. 1. Política de Sustentabilidade da Rede D Or São Luiz Objetivos Abrangência Diretrizes...2

Sumário. 1. Política de Sustentabilidade da Rede D Or São Luiz Objetivos Abrangência Diretrizes...2 Rede D Or São Luiz Sumário 1. Política de Sustentabilidade da Rede D Or São Luiz...2 1.1. Objetivos...2 1.2. Abrangência...2 1.3. Diretrizes...2 Diretriz Econômica...2 Diretriz Social...3 Diretriz Ambiental...4

Leia mais

POLÍTICA CORPORATIVA

POLÍTICA CORPORATIVA POLÍTICA CORPORATIVA INVESTIMENTOS PESSOAIS CÓDIGO: MINV-P-010 VERSÃO: 04 EMISSÃO: 12/2012 ÚLTIMA ATUALIZAÇÃO: 10/2017 INDICE OBJETIVO... 2 ALCANCE... 2 VIGÊNCIA... 2 ÁREA GESTORA... 2 ÁREAS INTERVENIENTES...

Leia mais

Qualidade. Gestão da. Qualidade. Qualidade Gestão da Qualidade SOLUÇÕES WK. Veja + wk.com.br/solucoes/qualidade GESTÃO DE DOCUMENTOS AÇÕES PREVENTIVAS

Qualidade. Gestão da. Qualidade. Qualidade Gestão da Qualidade SOLUÇÕES WK. Veja + wk.com.br/solucoes/qualidade GESTÃO DE DOCUMENTOS AÇÕES PREVENTIVAS SOLUÇÕES WK Gestão da As Soluções WK para Gestão da integram processos e rotinas para Controle da, Gestão de Não Conformidades, Ações Preventivas, Ações Corretivas, Autocontroles, Laudos e Gestão de Documentos,

Leia mais

Operadoras de telefonia Análise da performance em tempo real

Operadoras de telefonia Análise da performance em tempo real GERENCIAMENTO E IA DE SISTEMAS DE TELEFONIA Principais características Aplicações típicas Plataforma para gestão e monitoramento de sistemas de Call centers telefonia Operadoras de telefonia Análise da

Leia mais

Gerenciar crises com confiança

Gerenciar crises com confiança www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

POLÍTICA DE GESTÃO DE RISCO DA CDP

POLÍTICA DE GESTÃO DE RISCO DA CDP POLÍTICA DE GESTÃO DE RISCO DA CDP 1. OBJETIVO A Gestão de Risco da CDP visando dar segurança e consistência aos processos da Companhia, bem como levantar informações a fim de auxiliar a Alta Direção da

Leia mais

Dicas da MANN+HUMMEL sobre mídias sociais

Dicas da MANN+HUMMEL sobre mídias sociais O seu guia para mídias sociais As mídias sociais são um conjunto de canais de comunicação na internet, que oferecem a todos os usuários a possibilidade de participar e interagir ativamente. Isso inclui

Leia mais

Pós-graduação em Engenharia de Produção

Pós-graduação em Engenharia de Produção Pós-graduação em Engenharia de Produção Sistemas de Informação na Produção Agenda Apresentação Ementa Objetivos Metodologia Critérios de Avaliação Cronograma previsto Sistemas de Informação na Produção

Leia mais

Conheça a Casa da Indústria. e junte-se a nós pelo futuro do setor

Conheça a Casa da Indústria. e junte-se a nós pelo futuro do setor Conheça a Casa da Indústria e junte-se a nós pelo futuro do setor Conheça o IBP Início das Atividades 1957 2017 Missão Promover o desenvolvimento do setor nacional de Petróleo, Gás e Biocombustíveis, visando

Leia mais

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

POLÍTICA DE RELAÇÃO COM ORGÃOS PÚBLICOS

POLÍTICA DE RELAÇÃO COM ORGÃOS PÚBLICOS Título: Data: Contrato/Unidade/Seção: CORPORATIVO 1 de 9 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira edição do procedimento. Revisão REV. 0 REV. 1 REV. 2 REV.

Leia mais