Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.
|
|
- Theodoro Vidal Tuschinski
- 6 Há anos
- Visualizações:
Transcrição
1 Prevenção de Perda de Dados Prevenção de Perda de Dados Cuidados no manuseio de dados e informações. Marketing Gantech Maio 2014
2 Sumário Introdução... 4 Conceito... 5 Custos e consequências... 6 A Prevenção de Perda de Dados... 7 Implantando o sistema... 8 Conclusão... 9 ESTE MATERIAL É APENAS PARA CONTEÚDO INFORMATIVO, PODENDO CONTER DADOS E VARIAÇÕES TÉCNICAS DE CARÁTER EXCLUSIVO AOS CENÁRIOS EM QUE FORAM IMPLANTADOS, SERVINDO APENAS COMO REFERÊNCIA PARA CONSULTA Gantech Information Safety. Todos os direitos reservados. É vedada a reprodução do conteúdo deste material sem a prévia permissão de seus autores assim como de maneira inadequada e a distorcer seu conteúdo.
3 Prevenção de Perda de Dados 4 Introdução Vivemos em um mundo no qual a informação é fundamental. Atualmente por minuto são geradas milhares de novas publicações e dados para fundamentar desde processos educacionais até tomadas de decisões nos negócios. Relatórios, credenciais de acesso, bancos de dados e mais uma infinidade de informações fazem parte deste universo interdependente que se movimenta em uma velocidade absurdamente imperceptível aos nossos olhos e atenções. Entretanto só se dá conta de que elas realmente estão ali quando precisamos delas. Um exemplo claro desta interdependência onde as informações são fundamentais é o chamado BI (Business Intelligence), que consiste em manejar corretamente as informações de maneira estratégica, orientando os executivos a fundamentarem suas ações e planejamentos, sejam eles a curto, médio ou longo prazo. Mas e quando o uso destas informações não se faz necessário, é justo que as deixemos simplesmente ali desprotegidas? Se elas são tão necessárias nos momentos em que lembramos delas, tão logo deve-se pensar em cuidar delas também quando estão à nossa disposição prontas para ajudar.
4 5 Prevenção de Perda e Dados Conceito Inúmeros esforços vêm sendo feitos ao longo do tempo para proteger informações frente a um crescente número de violações e perdas de dados, somados aos altos custos decorrentes das ações tardias tomadas para evitar prejuízos após o fato ocorrido. Entretanto, nota-se que as boas práticas em segurança da informação na maioria das organizações não se fazem presente facilitando o tráfego e manuseio de informações sem qualquer tipo de controle. Na Segurança da Informação, preconizamos que prevenir não é somente melhor que remediar. Prevenir é coibir a ação de indivíduos mal-intencionados que podem fazer uso indevido de dados e informações que não possuem nenhum tipo de vigilância. Atuar na limitação ou controle do acesso dos funcionários ao conteúdo privativo e confidencial da empresa é cercar o patrimônio imaterial da organização. Uma vez que este conteúdo cai na mão de quem visa fazer o mal, é prejuízo para a empresa na certa! Mas somente a prevenção e controle de acesso já são suficientes? Não. Há muito mais a ser feito.
5 Prevenção de Perda de Dados 6 Custos e consequências O vazamento e perda de informações pode ser catastrófico para uma organização. Casos anteriores de vazamentos dão conta de prejuízos milionários. Estima-se que o custo médio individual por dado vazado chegue a US$ e com base neste valor, calcula-se que só no ano de 2012 houve um custo médio de US$ 5,4mi se somados todos os vazamentos de dados registrados. Entretanto os prejuízos não se limitam somente às esferas materiais. A reputação da empresa sofre sérias consequências, perdendo valor de mercado e confiança entre clientes e fornecedores. Além de alguns casos, por estar sob legislação, a organização pode enfrentar punições em virtude desta perda e vazamento de dados. 1 *2013 Cost of Data Breach Study: Global Analysys, Ponemon Institute, May 2013.
6 7 Prevenção de Perda e Dados A Prevenção de Perda de Dados Manter os dados seguros e livre de roubos e usos indevidos, teoricamente parece ser a função principal da Prevenção de Perda de Dados. Mas como classificar essas informações de modo a limitar acesso customizado e garantir a vigilância permanente? Um sistema de Prevenção de Perda de Dados age como um guardião, aplicando controles customizados sobre diferentes informações dos mais variados tipos, relevância e grau de confidencialidade. Sua atuação é global e integral, disponível a partir de um dispositivo de UTM (Unified Threat Management). O DLP, como é usualmente conhecido o Sistema de Prevenção de Perda de Dados, previne o vazamento de informações atuando como um scanner permanente em tudo que está em movimento e previamente classificado. Seja o tráfego via , web ou FTP, por exemplo. A inspeção é automática e pode contar com centenas de regras, já prédefinidas ou não, para atender com eficiência as diversas necessidades de vigilância das informações da empresa. Já os tipos de arquivos que são cobertos pelo scanner podem chegar a mais de 30 extensões diferentes. Sempre que determinado dado é movimentado de maneira inadequada conforme estabelecida na diretriz de segurança, o sistema bloqueia a operação e registra as tentativas em um relatório que pode ser facilmente acessado pelo gestor de segurança. As definições de segurança contra o vazamento também podem ser classificadas de acordo com a usabilidade dos dados (ex: informações pessoais, financeiras, médicas e etc.). O sistema de Prevenção de Perda de Dados (DLP) pode ser também um parceiro essencial para organizações que seguem regras rígidas de compliance. Sensores embutidos podem detectar e determinar regras específicas em casos de PCI DSS e HIPAA. As diretrizes e regras podem ser atualizadas periodicamente visando manter a máxima estrutura de vigilância do sistema.
7 Prevenção de Perda de Dados 8 Implantando o sistema Para implantar um sistema de Prevenção de Perda de Dados (DLP), englobando monitoramento de conteúdo, criptografia e políticas de compliance, é necessário que haja preparação. Um planejamento cuidadoso garante o sucesso da estratégia e facilita a implantação otimizando tempo e resultados. Orientamos seguir as etapas: Passo 1: Entender quais regulamentações relativas ao segmento de atuação atuam diretamente na empresa. Há casos de legislações específicas para o segmento financeiro, por exemplo, em que há necessidade de seguir regulamentações como PCI DSS. Certifique-se das regulamentações que se aplicam e havendo dúvidas, consulte seu departamento jurídico para esclarecimentos. Passo 2: Dê o pontapé inicial internamente. O sucesso no início do processo garantirá a qualidade final do trabalho e a consistência do sistema de proteção. Defina prazos e objetivos, como por exemplo iniciar pelos dados pessoais, informações de propriedade intelectual da empresa e etc. Passo 3: Assegure a participação dos membros de alto escalão no processo. Como em todos os projetos de TI, será necessário que todos os membros do board deem suporte na definição das estratégias para prevenção de perda de dados. Passo 4: Determine representantes do projeto pela empresa. Aconselhamos incluir um colaborador de cada departamento para guiar a definição e categorização do que é relevante e importante como sensibilidade de dados. Recomendamos incluir também um executivo nível sênior para contribuir com sua expertise. Passo 5: Identifique os dados existentes. É extremamente importante determinar quais tipos de dados que serão cobertos, bem como sua localização para facilitar a identificação nos monitoramentos. Ter em mente como e por quem estes dados são utilizados ajuda a compreender a importância de cada um deles e a quais outros elementos eles podem estar expostos. Passo 6: É hora de avaliar os riscos e os impactos que cada dado pode ocasionar se ocorrer perda ou vazamento. Com estas informações é possível priorizar os riscos e elencar as prioridades. Passo 7: Desenhe as políticas para identificação da sensibilidade dos dados e ações de interceptação. Passo 8: Eduque os usuários. Mostre a importância do uso correto das informações, objetivos do plano e consequências das ações.
8 9 Prevenção de Perda e Dados Conclusão A perda ou vazamento de dados para uma organização pode ser letal. Além da implantação de sistemas de proteção eficientes, espera-se que haja um fortalecimento na cultura organizacional do uso correto das informações. Estabelecer regras e punições para quem as infringir é dar o suporte às estratégias técnicas de DLP implantadas. O plano de defesa e gerenciamento das informações não deve considerar o custo como seu fator decisório. Deve-se fazer os investimentos corretos, é claro, porém entender a necessidade de contar com uma proteção deste nível é essencial.
9 CONHEÇA NOSSOS SERVIÇOS Network Security Data Protection Risk & Compliance Serviços Gerenciados Security Manager Suporte Técnico
10 Alameda Olga, 422 Conj. 112 Barra Funda São Paulo/SP
Política de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisPúblico-Alvo (Áreas envolvidas)
Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisPBTI. Programa de Integridade. Maio 2018
PBTI Programa de Integridade Maio 2018 Introdução A PBTI Soluções tem o compromisso de conduzir seus negócios de acordo com os mais elevados padrões de ética e integridade empresarial. Em 2012 a PBTI lançou
Leia maisSUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.
SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia maisÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...
GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisPOLÍTICA DE COMPLIANCE
POLÍTICA DE COMPLIANCE SUMÁRIO 1. OBJETIVO... 1 2. APLICAÇÃO... 2 3. DEFINIÇÕES... 2 4. DO PROGRAMA DE INTEGRIDADE MRV... 2 5. ESTRUTURA DA ÁREA DE COMPLIANCE... 3 5.1. Funções da Área de Compliance...
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPolítica Anticorrupção e Suborno
Política Anticorrupção e Suborno Maio/2018 1. Apresentação da Política Esta Política especifica a abordagem da TAESA para a prevenção de atos de corrupção e explicita os mecanismos pelos quais a empresa
Leia maisGERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.
Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisForcepoint Insider Threat
Forcepoint Insider Threat VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS PARA PROTEGER A PROPRIEDADE INTELECTUAL E DETECTAR AMEAÇAS INTERNAS Forcepoint Insider Threat A VISIBILIDADE INCOMPARÁVEL
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisSegurança do Guia para compradores
Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA
SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...
Leia maisNorma 2110 Governança
Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética
Leia maisRELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados
RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017
Leia maisFicha de dados. IBM Cloud Video Streaming Manager for Enterprise. Envolver seus funcionários com vídeos ricos em segurança
Ficha de dados Streaming Manager Envolver seus funcionários com vídeos ricos em segurança Streaming Manager Envolver seus funcionários com vídeos ricos em segurança. O IBM Cloud Video Streaming Manager
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisGerência de Redes. Modelo de Gerenciamento OSI
Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisPolítica de Compliance
Política de Compliance Junho 2017 POLÍTICA DE COMPLIANCE 1. OBJETIVO Esta Política estabelece princípios, diretrizes e funções de compliance em todos os níveis da FALCONI Consultores de Resultados, bem
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL
POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES
Leia maisDesafios na Implementação de um Canal de Denúncias
14/06/2013 Desafios na Implementação de um Canal de Denúncias Luiz Umberto Modenese Diretor de Auditoria Cielo Canal de Denúncias - conceituação Processo para gestão de riscos corporativos Recebe informações
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisBackup Armazenamento Compartilhamento. Nuvem
Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisFUNDAMENTOS DE GERÊNCIA DE PROJETOS
Gerencia Industrial FUNDAMENTOS DE GERÊNCIA DE PROJETOS Existem cinco grupos de processos do gerenciamento de projetos: Início Planejamento Execução Monitoramento e Controle Encerramento 02/08/2018 Thiago
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia mais1 POLÍTICA DE PRIVACIDADE
1 POLÍTICA DE PRIVACIDADE Tricontinental ("Tricontinental", "nós", "nosso", "nós") está empenhado em proteger a privacidade e segurança dos dados de seus usuários do site e conteúdos dos contribuintes.
Leia maisInsider Threat Data Protection
Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO
Leia maisPORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO
PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL VISTA INVESTIMENTOS IMOBILIÁRIOS LTDA. DEZEMBRO 2016
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL DA DEZEMBRO 2016 SUMÁRIO 1. OBJETIVO... 2 2. CONCEITO... 2 3. DIRETRIZES... 2 4. ATUALIZAÇÕES... 5 1 1. OBJETIVO Esta política estabelece diretrizes e responsabilidades
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisSERVIÇOS GERENCIADOS NETFIVE: o braço direito da TI dentro do negócio
SERVIÇOS GERENCIADOS NETFIVE: o braço direito da TI dentro do negócio Índice O que é Principais atividades dos serviços gerenciados Monitoramento do ambiente online (NOC) Incidentes ilimitados Relatório
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisGrande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.
OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria
Leia maisPROJETO DE FÁBRICA E LAYOUT
PROJETO DE FÁBRICA E LAYOUT Ricardo A. Cassel Escopo da disciplina Foco no planejamento de instalações de manufatura Contudo, os princípios e práticas valem para instalações tão variadas quanto um hospital,
Leia maisRansomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisLOCAL DE ARMAZENAMENTO
PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.
Leia maisReunião 6. O Plano de Negócios
Reunião 6 O Plano de Negócios Pauta O que é um plano de negócios? Por que planejar o seu negócio? Qual a estrutura de um plano de negócio? Como construir um plano de negócio? O Plano de Negócios É um conjunto
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisPROGRAMA DE COMPLIANCE
Sumário Introdução Público Os elementos do Programa de Compliance da Marfrig Governança e Cultura Análise de riscos de Compliance Papéis e Responsabilidades Normas e Diretrizes Internas Comunicação e Treinamento
Leia maisConsultoria em Gestão de Patrimônio
gilmar.lemos@brandgarde.com.br Tels. +55 11 9.9428 3161 +55 11 9.6308 6010 Av. Brasil, 1.050 - conj.2 Itupeva - SP Jd. Primavera CEP. 13295 000 SOBRE A BRAND GARDE A permanente mutação no mundo dos negócios,
Leia maisII Seminário Operacional Veolia Brasil
II Seminário Operacional Veolia Brasil Introdução O Programa de Integridade Veolia (PIVE.br) é movido por ações contínuas de prevenção, detecção e correção de atos de fraude e de corrupção, consolidadas
Leia maisSuperintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisMonitoramento de contratos com terceiros
Monitoramento de contratos com terceiros Conheça a solução que permite o monitoramento adequado, visando à mitigação de riscos e à otimização dos contratos com terceiros www.kpmg.com.br Como funciona o
Leia maisonvergência dos Processos
onvergência dos Processos de Gestão de Riscos, Auditoria Interna, Controles Internos e Compliance Situação Atual Convergência Funções e Atividades (Situação Atual) Acionistas Processo de informação e divulgação
Leia maisPolítica de Privacidade Engoo
Política de Privacidade Engoo 1. Política de proteção de informações pessoais DMM.com Co., Ltd. (a seguir, "nós", "nosso", "nos") se esforça em gerenciar informações pessoais corretamente em reconhecimento
Leia maisPolíticas Corporativas
1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE CONTROLES INTERNOS Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável Cargo
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia maisSOLUÇÃO PARA GESTÃO DE CONTROLES INTERNOS E RISCOS Registro INPI nº BR
SOLUÇÃO PARA GESTÃO DE CONTROLES INTERNOS E RISCOS Registro INPI nº BR 51 2015 001156 1 Acesse o site www.nextemc.com.br e faça um pré-diagnóstico gratis e receba o resultado por email. O SISTEMA grcemc
Leia maisPOLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558.
POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. INTRODUÇÃO A Milestones adota políticas e processos de Compliance e controles internos de acordo com as
Leia maisSegurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo
Leia maisCASE DE SUCESSO. OSTEC oferece redução de custos no gerenciamento de segurança e acesso remoto na Cecrisa
CASE DE SUCESSO OSTEC oferece redução de custos no gerenciamento de segurança e acesso remoto na Cecrisa OSTEC oferece redução de custos no gerenciamento de segurança e acesso remoto na Cecrisa Com atuação
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPolítica de Privacidade
Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente
Leia maisPOLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade
Leia maisPOLÍTICA DE CONFORMIDADE (COMPLIANCE)
(COMPLIANCE) EXERCÍCIO 2017 (COMPLIANCE) 1. OBJETIVO A Política de Conformidade (Compliance) estabelece princípios, diretrizes e funções de conformidade em todos os níveis da CRECE, considerando estes
Leia maisTERCEIRIZAÇÃO CASE COMGÁS
TERCEIRIZAÇÃO CASE COMGÁS 2 CASE COMGAS Quais as características desse projeto? 01 02 03 04 05 Os terceiros neste cliente são extremamente estratégicos para o negócio; Foco nos fornecedores mais críticos!
Leia maisSumário. 1. Política de Sustentabilidade da Rede D Or São Luiz Objetivos Abrangência Diretrizes...2
Rede D Or São Luiz Sumário 1. Política de Sustentabilidade da Rede D Or São Luiz...2 1.1. Objetivos...2 1.2. Abrangência...2 1.3. Diretrizes...2 Diretriz Econômica...2 Diretriz Social...3 Diretriz Ambiental...4
Leia maisPOLÍTICA CORPORATIVA
POLÍTICA CORPORATIVA INVESTIMENTOS PESSOAIS CÓDIGO: MINV-P-010 VERSÃO: 04 EMISSÃO: 12/2012 ÚLTIMA ATUALIZAÇÃO: 10/2017 INDICE OBJETIVO... 2 ALCANCE... 2 VIGÊNCIA... 2 ÁREA GESTORA... 2 ÁREAS INTERVENIENTES...
Leia maisQualidade. Gestão da. Qualidade. Qualidade Gestão da Qualidade SOLUÇÕES WK. Veja + wk.com.br/solucoes/qualidade GESTÃO DE DOCUMENTOS AÇÕES PREVENTIVAS
SOLUÇÕES WK Gestão da As Soluções WK para Gestão da integram processos e rotinas para Controle da, Gestão de Não Conformidades, Ações Preventivas, Ações Corretivas, Autocontroles, Laudos e Gestão de Documentos,
Leia maisOperadoras de telefonia Análise da performance em tempo real
GERENCIAMENTO E IA DE SISTEMAS DE TELEFONIA Principais características Aplicações típicas Plataforma para gestão e monitoramento de sistemas de Call centers telefonia Operadoras de telefonia Análise da
Leia maisGerenciar crises com confiança
www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem
Leia mais3) Qual é o foco da Governança de TI?
1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações
Leia maisPOLÍTICA DE GESTÃO DE RISCO DA CDP
POLÍTICA DE GESTÃO DE RISCO DA CDP 1. OBJETIVO A Gestão de Risco da CDP visando dar segurança e consistência aos processos da Companhia, bem como levantar informações a fim de auxiliar a Alta Direção da
Leia maisDicas da MANN+HUMMEL sobre mídias sociais
O seu guia para mídias sociais As mídias sociais são um conjunto de canais de comunicação na internet, que oferecem a todos os usuários a possibilidade de participar e interagir ativamente. Isso inclui
Leia maisPós-graduação em Engenharia de Produção
Pós-graduação em Engenharia de Produção Sistemas de Informação na Produção Agenda Apresentação Ementa Objetivos Metodologia Critérios de Avaliação Cronograma previsto Sistemas de Informação na Produção
Leia maisConheça a Casa da Indústria. e junte-se a nós pelo futuro do setor
Conheça a Casa da Indústria e junte-se a nós pelo futuro do setor Conheça o IBP Início das Atividades 1957 2017 Missão Promover o desenvolvimento do setor nacional de Petróleo, Gás e Biocombustíveis, visando
Leia maisTufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem
Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisPOLÍTICA DE RELAÇÃO COM ORGÃOS PÚBLICOS
Título: Data: Contrato/Unidade/Seção: CORPORATIVO 1 de 9 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira edição do procedimento. Revisão REV. 0 REV. 1 REV. 2 REV.
Leia mais