PLANO DE CONTINGÊNCIA DE TI: PREPARANDO SUA EMPRESA PARA REAGIR A DESASTRES E MANTER A CONTINUIDADE DO NEGÓCIO

Tamanho: px
Começar a partir da página:

Download "PLANO DE CONTINGÊNCIA DE TI: PREPARANDO SUA EMPRESA PARA REAGIR A DESASTRES E MANTER A CONTINUIDADE DO NEGÓCIO"

Transcrição

1 PLANO DE CONTINGÊNCIA DE TI: PREPARANDO SUA EMPRESA PARA REAGIR A DESASTRES E MANTER A CONTINUIDADE DO NEGÓCIO Daniel Andrade², Eric Vinicius 2, Gabriel Mafra 2, Lúcio Flávio², Marcos Henrique² e Ulisses Sepulvedo², Edilberto Silva 2 2 Pós-Graduação em Segurança da Informação, FACSENAC-DF, Brasília-DF 1 Resumo. Não há uma empresa que não precise de um sistema de informação seja para auxiliar na gerência dos negócios, para tratamento dos dados, a fim de gerar informação e/ou para auxiliar na tomada de decisão. Com a dependência cada vez maior destes sistemas, as empresas se veem obrigadas a garantir a sua disponibilidade, tanto para prestação de um serviço crítico quanto para manter os negócios sempre disponíveis não importa o porte da empresa um plano de contingência é fundamental para garantir disponibilidade a estes sistemas. A combinação do Plano de Administração de Crise, do Plano de Continuidade Operacional e do Plano de Recuperação de Desastre perfazem o plano de contingência o qual trata os riscos de um sistema de informação ficar indisponível, preservando assim a qualidade dos negócios ou do serviço prestado. Abstract: There not a company that does not need an information system for to help run the business for data processing in order to generate information and / or to assist in decision making. With the increasing reliance of these systems, companies find themselves obliged to ensure their availability, for to provide a critical service or to keep your business always available no matter the size of the company a contingency plan is essential to ensure the availability these systems. The combination of the of Plans Crisis Management Plan, Business Continuity Plan and the Disaster Recovery Plan make up of the Contingency Plan which seeks to address the risk of an information system becomes unavailable thus preserving the quality of business or service. Palavras-chave: Sistema de Informação, Disponibilidade, Plano de Contingência.

2 2 1 INTRODUÇÃO A informação tornou-se um dos ativos mais importantes para a sobrevivência e sucesso de uma organização. Independente do porte da empresa, o sistema de informação utilizado é a chave principal para seu funcionamento. Ele contribui com a qualidade (do atendimento, da entrega, do produto, da prestação do serviço), proporciona a visão para negócios futuros, dá presteza à busca da informação desejada e é indispensável para a continuidade do negócio. Sem um sistema de informação adequado, a empresa demoraria dias para realizar seus processos. Imagine uma empresa que possui um site para venda de seus produtos na internet. Se este ficar fora do ar por dez minutos, certamente ela perderá um grande volume de vendas. Num outro caso, uma empresa provedora de internet, com hospedagem e outros serviços, sua indisponibilidade por algumas horas causaria um grande transtorno para outras empresas e seus clientes. Toda essa importância dada às informações, aos sistemas e ativos da empresa leva à reflexão do quanto se está preparada para a ocorrência de um incidente. Tendo em vista tais fatores e muitos outros que poderiam ser mencionados, fazse importante adotar um plano de contingenciamento, não só em razão dos equipamentos e os processos em tecnologia da informação ser falhos como também pelo fato de estarem sujeitos a inúmeros riscos dentro ou fora da organização. O intuito deste artigo é apresentar o desenvolvimento de um plano de contingência a fim de garantir a continuidade do negócio, abordando seus conceitos, fases e melhores práticas que compõem o plano de contingência (GUINDANI, 2008). Com plano de contingência, que tem por objetivo descrever os passos a seguir para restabelecer os serviços caso haja uma paralisação nos sistemas de informação ou nos serviços prestados, bem elaborado, testado e principalmente incorporado à cultura da organização é possível mitigar ao máximo o impacto da concretização de um risco. É importante assim conscientizar os profissionais, principalmente de TI, a importância de estarem preparados para desastres de modo a criarem medidas para que os impactos sejam os mínimos possíveis. A estruturação deste documento permitirá saber, em primeiro lugar, a importância do Gerenciamento de Continuidade do Negócio e sua ligação com a Segurança da

3 Informação. Em seguida será apresentado o conceito, as fases e melhores práticas para um Plano de Contingência incluindo os planos de Recuperação de Desastres, Plano de Administração de Crises e Plano de Continuidade Operacional. As melhores práticas, ou boas práticas, mais difundidas serão avaliadas e apresentadas, neste trabalho, de modo a auxiliar na elaboração de um plano de contingência de TI que atenda a qualquer empresa independente do ramo de atividade e da configuração do ambiente, será abordado tópicos que são essenciais a qualquer empresa que utilize um sistema de informação em sua estrutura. 2 PLANO DE CONTINGÊNCIA 3 Segundo AMARO (2004), o plano de contingência deve ser parte da política de segurança de uma organização complementando assim o planejamento estratégico desta. Nele são especificados procedimentos pré-estabelecidos a serem observados nas tarefas de recuperação do ambiente de sistemas e negócios, de modo a diminuir o impacto causado por incidentes que não poderão ser evitados pelas medidas de segurança em vigor. Para SILVA et al. (2009), mais de um plano é necessário para complementar o plano de contingência, para cada processo do negócio um escopo de procedimentos é detalhado para atender o estado de contingência. Os planos de continuidade operacional (PCO), de administração de crises (PAC) e de recuperação de desastres (PRD) cumprem esse propósito. Os autores afirmam ainda que o sucesso na execução desses planos depende do estabelecimento adequado de rotinas de acionamento para cada um dos planos de continuidade, ou seja, são necessários parâmetros de tolerância para sinalizar o início da operacionalização da contingência de modo a evitar acionamentos prematuros ou tardios. SILVA et al. (2009), apresentam o plano de administração de crises como um documento que define as responsabilidades dos membros das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente, além de definir os procedimentos a serem executados pela mesma equipe no período de retorno à normalidade. Afirmam que o plano de continuidade operacional definiu os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio com objetivo de diminuir o tempo de

4 indisponibilidade e os impactos ao negócio. Para os autores, o plano de recuperação de desastres tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, buscando restabelecer o ambiente e as condições originais de operação, no menor tempo possível. A metodologia proposta neste trabalho é com o objetivo de orientar as empresas em como elaborar um plano de contingência dentro de seu ambiente, abordando os três planos que integram o plano de contingência que são: Plano de Administração de Crise, Plano de Continuidade Operacional e Plano de Recuperação de Desastre. Na apresentação do mapeamento (figura 1), que é o mapeamento de processos e atividades necessárias para elaboração e implantação de Plano de Contingência, é abordado de maneira bem singular a necessidade de se ter, previamente, uma política de segurança publicada e um ciclo de tratamento de risco na qual envolve a identificação dos ativos, as vulnerabilidades destes ativos, quais os riscos identificados e quais os riscos que serão de fato tratados. 2.1 Plano de Administração de Crise Para GUINDANI (2008), a administração de crises trata-se de algo contínuo, abrangente e integrado que as organizações executam procurando ao mesmo tempo entender o que se passa e se proteger evitando um impacto ainda maior na empresa. O principal objetivo do Plano de Administração de Crises (PAC) é definir os procedimentos a serem executados até o retorno normal das atividades da organização. Esse plano define os passo a passo o funcionamento das equipes antes, durante e depois da ocorrência do incidente. De acordo com GEHRKE (2008), as empresas devem elaborar um manual para Administração de Crises. O autor fala também que cada empresa necessita criar um comitê gestor de crise, que se reúna pelo menos uma vez por semestre e a cada novo evento significativo, para analisar os planos e os cenários adversos que podem influenciar a empresa. Entre as atribuições desse comitê destacam-se, entre outras: a) Saber quais as partes da estrutura da empresa são essenciais e não podem parar; 4

5 b) Conhecer bem as instalações e serviços da empresa, nas diversas unidades; c) Estabelecer a função principal de cada envolvido; d) Reunir-se para discutir e treinar, pelo menos semestralmente, uma eventual situação de risco da sua empresa ou uma notícia de outra empresa que possa servir de aprendizado; e) Ter autoridade e autonomia para falar e agir em nome da empresa; f) Ter sempre um plano B para cada procedimento de crise desse manual; Plano de Continuidade Operacional O Plano de Continuidade Operacional tem como finalidade prover a organização de procedimentos, controles e regras que possibilitem a continuidade das operações, ou seja, manter as operações vitais de uma organização, mesmo na eventualidade de um desastre em suas instalações, minimizando perdas de negócios e impactos na entrega de produtos e serviços aos seus clientes e usuários. Para obtenção de sucesso nas ações dos planos, é necessário estabelecer adequadamente os gatilhos de acionamento para cada plano de continuidade. Estes gatilhos são parâmetros de tolerância usados para sinalizar o início da operacionalização da contingência, evitando acionamentos prematuros ou tardios. Ao ocorrer um desastre, a equipe do plano de administração de crises devera fazer contato com a equipe responsável pela administração do Plano de Continuidade Operacional, o qual entrara em ação para não deixar que os processos da empresa se prejudiquem por conta de ativos empresariais ficarem indisponíveis por longo tempo. Após o retorno à normalidade, relatórios deverão ser entregues pelas equipes que operacionalizaram o plano ao Gestor do plano, com informações sobre o evento, apontando características do objeto da contingência, percentual de recurso afetado, quantidade de recursos afetados, tempo de indisponibilidade e impactos financeiros. 2.3 Plano de Recuperação de Desastre Para assegurar a continuidade do negócio é necessário mitigar os riscos, porém é impossível eliminar todas as vulnerabilidades de um sistema, principalmente de um

6 sistema de grande porte, e, além disto, há situações que não podem ser facilmente previstas, o que justifica a criação de um plano de recuperação de desastres, este, deve oferecer a descrição das ações necessárias para a retomada dos serviços, ou ao menos os serviços críticos, descrevendo os passos para disponibilizar os ativos envolvidos no desastre. Resumidamente, um bom Plano de Recuperação de Desastres (PRD) precisa delimitar o que será mantido pelo plano, a analise deverá cobrir os efeitos das perdas de dados e o corte da comunicação com os funcionários, fornecedores e clientes. Além disso, é necessário identificar quais eventos denotam possíveis desastres, quais pessoas na empresa têm autorização para declarar um desastre e, consequentemente, colocar o plano em ação. O documento deve oferecer ainda a sequência de eventos necessária para preparar o local de backup, uma vez declarado o desastre, o plano deve declarar as funções e responsabilidades de todo o pessoal envolvido na execução do plano, deve ainda definir o inventário do hardware e software necessários para restaurar a produção. 6 3 MAPEAMENTO DE ATIVIDADES PARA ELABORAÇÃO DO PLANO DE CONTINGÊNCIA Na elaboração de um Plano de Contingência é necessário identificar quais eventos denotam possíveis desastres, quais pessoas na empresa têm autorização para declarar um desastre e, consequentemente, colocar o plano em ação. O documento deve oferecer ainda a sequência de eventos necessária para preparar o local de backup, uma vez declarado o desastre, o plano deve declarar as funções e responsabilidades de todo o pessoal envolvido na execução do plano, deve ainda definir o inventário do hardware e software necessários para restaurar a produção. [SILVA, 2011] A figura 1 mostra o mapeamento de atividades genéricas para elaboração de um o Plano de contingência. As atividades descritas neste modelo foram mapeadas de modo geral e a priori são direcionadas a quaisquer tipos de empresas ou ramos de atividade. Todavia, como todo plano, principalmente os relacionados à segurança, é cogente a devida especialização em tópicos e áreas específicas da organização

7 alvo, sendo assim necessário adequar às especificidades exigidas ao contexto da empresa e nível de segurança desejado. 7

8 8 Figura 1 - mapeamento de atividades para elaboração do plano de contingência.

9 9 3.1 Atividades do fluxo A seguir, é relacionada, de forma resumida, a descrição de cada atividade mostrada no mapeamento de atividades para elaboração do plano de contingência (figura 1). 1. A alta administração deverá solicitar a elaboração de uma política de seguraça. 2. A coordenação de segurança elabora a política de segurança na qual inclui as regras que a norteia. 3. A identificação e a classificação dos ativos será feita pela equipe de rede juntamente com a de segurança para identificar os ativos mais críticos. 4. A análise de risco consiste no uso das informações sobre a organização para identificar fontes e estimar o risco. 5. Após análise de risco, estipula-se um valor limite para considerar o risco aceitável, acima disto o risco deve ser tratado e para isso medidas de tratamento devem ser adotadas. 6. No tratamento dos riscos as medidas definidas devem ser implementadas. 7. A alta administração precisa aprovar a politica de segurança elaborada pela coordenação de segurança da empresa. 8. Se aprovada, a política de segurança elaborada, a mesma tem que ser publicada para que tenha validade. 9. No plano de administração de crise uma equipe de comunicação é fundamental para reportar ao público o status da crise. 10. A forma como as informações serão passadas, tanto para o público interno quanto externo, deve ser planejada. 11. Uma lista com os contatos principais deve ser feita para que no momento da ocorrência de uma crise seja fácil contatá-los. 12. Mapear os sistemas utilizados pela empresa juntamente com as versões para ter um check list de sistemas. 13. Identificar os pontos mais vulneráveis na organização. 14. Para cada ponto vulnerável identificado um plano de crise deverá ser elaborado. 15. Treinar as equipes é fundamental para que todos estejam alinhados. 16. Apoiado no tratamento de risco, ações a fim de evitar uma crise devem ser tomadas. 17. Com o check list de sistema, deve-se preparar uma contingência para que os sistemas não sejam interrompidos. 18. Determinar como deverá ser feita a revisão do plano. 19. Revisar o plano de crise desde sua elaboração. 20. Após as revisões, consolida-se o plano de administração de crise. 21. Para o plano de continuidade operacional é importante levantar os processos de negócio da empresa para identificar quais ativos são mais importantes. 22. Listar os ativos que dão suporte aos processos de negócio. 23. Estabelecer uma contingência para os ativos levantados. 24. O teste de chave consiste em desativar os equipamentos principais para garantir que a contingência está funcionando. 25. Determinar como deverá ser feita a revisão do plano.

10 26. Revisar o plano conforme planejado. 27. Após as revisões, consolida-se o plano de continuidade operacional. 28. O plano de recuperação de desastre a ser elaborado depende do quanto a empresa está disposta a investir, por isso, uma proposta com as possíveis opções deverá ser apresentada. 29. Elabora-se o plano de recuperação de desastre conforme o aprovado pela alta administração. 30. Compor uma equipe para agir no momento de desastre é de extrema importância. 31. De acordo com o planejamento, a estrutura escolhida deverá ser montada. 32. Para testar a estrutura montada uma simulação deve ser feita. 33. Durante a simulação, caso não seja bem sucedida, deve-se voltar a situação normal e corrigir os erros encontrados. 34. Caso a simulação seja bem sucedida, outra simulação deve ser feita, a de retornar ao estado normal das operações. 35. Caso o retorno das operações normais não seja bem sucedido, outras equipes devem ser mobilizadas para o retorno. 36. O CSO deve confirmar a eficiência do plano de recuperação de desastre, após a ratificação o plano de recuperação de desastre é composto. 4 CONCLUSÃO 10 Cada vez mais as organizações são dependentes dos processos da Tecnologia da Informação. Diante deste cenário, as empresas têm buscado meios de garantir a disponibilidade dos serviços, uma das maneiras de garantir isso são os acordos de níveis de serviços, na qual estabelece um percentual de disponibilidade que deve ser cumprido. Desta forma, faz-se necessário elaborar um contingenciamento da infraestrutura, dos sistemas e dos serviços utilizados nas empresas. Neste artigo é proposto um modelo de construção do Plano de Contingência na qual conta com a elaboração de outros três planos (Plano de Administração de Crise, Plano de Continuidade Operacional e Plano de Recuperação de Desastre) que o compõem. Antes da elaboração de qualquer plano é fundamental o apoio da alta direção/administração da organização, para que todos tenham ciência das políticas e regras que norteiam estes planos, e de uma rígida cultura organizacional voltada para seus colaboradores, a fim de que todos tenham a consciência da importância de um plano de contingência. O Plano de Administração de Crise entra em ação no momento em que a crise de fato ocorrer. Neste momento é fundamental uma equipe preparada para administrar

11 as etapas que deverão ser seguidas até a restauração normal das atividades. Uma equipe de comunicação deverá atuar a fim de passar as informações sobre os fatos. O Plano de Continuidade Operacional está relacionado aos ativos da empresa, sejam eles, humanos ou não. A preocupação aqui é em manter os ativos que dão suporte aos processos de negócio sempre disponíveis. Já o Plano de Recuperação de Desastre tem o intuito de agir no momento de um desastre (terremoto, enchente, acidentes aéreos envolvendo a sede da empresa), aqui o ideal é que haja uma estrutura longe da sede da empresa e que possa ser acionado o mais rápido possível em caso de perda da infraestrutura principal. O mapeamento gerado tem a finalidade de documentar as atividades necessárias para consolidação do plano de contingência. Esta documentação é de extrema importância, uma vez que as fases a serem seguidas, para a elaboração de todo plano de contingência, poderão ser efetuadas por qualquer pessoa que venham a assumir a Gestão de Segurança da Informação da organização, até porque, eventualmente, os gestores não têm a ideia de como iniciar a elaboração de um plano de contingência. Apesar dos três planos serem elaborados por equipes diferentes, há uma relação entre eles. O Plano de Continuidade Operacional cuida dos ativos de forma que não seja necessária a atuação da equipe do Plano de Administração de Crise. A equipe de administração de crise subsidia na continuidade operacional ao elaborar as ações preventivas, apoiada na análise de risco, e ao preparar os sistemas de emergência, em caso de incidente com algum ativo. Em caso de ocorrência de um desastre, a equipe de recuperação de desastre certificará que o site backup passará a atuar como infraestrutura até o retorno das atividades normais. Mas, não é simples assim, esta equipe necessita do apoio da equipe de administração de crise para agir na parte de comunicação e para seguir os procedimentos adotados com a equipe de continuidade operacional com o intuito de recuperar os ativos e restabelecer os processos de negócio. Portanto, o Plano de Contingência norteia a organização no sentido de prevenção de incidentes bem como a recuperação em caso de desastres e em momentos de crise. 11

12 12 5 REFERÊNCIAS ABNT NBR ISO/IEC 27002: Código de Prática para a Gestão da Segurança da Informação. Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC : Gestão da Continuidade de Negócios. Código de Prática. Associação Brasileira de Normas Técnicas. AMARO, Mariza de O. S. Sua organização está preparada para uma contingência? Programa de Pós-Graduação de Engenharia de Sistemas e Computação. Rio de Janeiro: UFRJ, Disponível em:<https://www.mar.mil.br/sdms/artigos/6816.pdf>. Acesso em 12/04/2011. GEHRKE, Luciano. Gerenciamento de Crise. Manual, São Paulo, Disponível em: <http://www.gerenciamentodecrise.com.br/site/default.asp>. Acesso em 18/04/2011. GUINDANI, Alexandre. Gestão da Continuidade dos Negócios. Revista de Pós-graduação da UPIS. V Disponível em: <http://www.upis.br/revistavirtual/pos_graduacao/revista_integracao_pos_final.pdf #page=54>. Acesso em 18/04/2011. ROSS, Dave. Como funcionam os planos de recuperação de desastre. Disponível em <http://empresasefinancas.hsw.uol.com.br/como-funcionam-osplanos-de-reconstrucao-desastres.htm>. Acesso em 22/04/2011. SILVA, Ronaldo; MOURA, Viviane da Cunha; DEPONTI, Euclides; ROSA, Vinícius. Plano de Continuidade de Negócios: Planejamento. Universidade Católica de Brasília, Brasília, DF. Disponível em:<http://www.lyfreitas.com/artigos_mba/artpcn.pdf>. Acesso em 23/04/2011. SILVA, Edilberto M. Políticas de Segurança e Planos de Continuidade de Negócios: Texto base da disciplina da Pós-Graduação Segurança da Informação FACSENAC/DF, Disponível em: em 15 abr

13 13 6 MINI CURRÍCULOS Ulisses Sepulvedo Pereira, Pós-Graduando em Segurança da Informação FacSenac 2011, Bacharel em Administração de Empresas - Universidade de Brasília UnB (2010) e Tecnólogo em Gestão da Tecnologia da Informação - Faculdades Senac Brasília - DF. Empregado público do BRB - Banco de Brasília S/A, exercendo função de Supervisor de Processos no Núcleo de Controle da Produção (NUCOP) da Diretoria de Tecnologia (DITEC) desde Outubro de Principais temas de interesse: Segurança de redes, Criptografia, Cloud Computer e novas tecnologias. Lucio Flavio Lima Chagas, Pós-Graduando em Segurança da Informação FacSenac 2011 e Tecnólogo em Gestão da Tecnologia da Informação FacSenac. Servidor Público lotado no MDIC (Ministério do Desenvolvimento, Indústria e Comércio Exterior) exercendo o cargo de Agente Administrativo na Coordenação Geral de Modernização e Informática desde Março de Principais temas: Segurança de Redes, Banco de Dados, Sistemas Operacionais e novas tecnologias. Daniel Andrade Carvalho Ferreira, Pós-Graduando em Segurança da Informação FacSenac 2011, Tecnólogo em Gestão da Tecnologia da Informação - Faculdades Senac Brasília - DF e Tecnico em Sistemas da Informação - Escola Técnica de Ceilandia (ETC). Empregado da empresa Pasquali & Freire, exercendo função de Supervisor de Equipe de Pesquisa Científica. Principais temas de interesse: Computação Forence, Analise de sistemas, Gestao de Segurança da Informação e novas tecnologias. Gabriel Duarte Mafra, Pós-Graduando em Segurança da Informação FacSenac 2010, e Tecnólogo em Gestão da Tecnologia da Informação - Faculdades Senac Brasília - DF. Trabalha na área privada - Faculdades Projeção, exercendo a função de Técnico de redes desde Janeiro de Principais temas de interesse: Segurança de redes, Forense Computacional, Análise de banco de dados e novas tecnologias. Eric Vinicius Magalhães de Oliveira, Pós-Graduando em Segurança da Informação FacSenac 2011 e Tecnólogo em Gestão da Tecnologia da Informação - Faculdades Senac Brasília - DF. Principais temas de interesse: Gestão de TI, Criptografia, Redes e Software Livre. Marcos Henrique Pereira Porto da Fonseca, Pós-Graduando em Segurança da Informação FacSenac 2001, Tecnólogo em Gestão da Tecnologia da Informação - Faculdades Senac Brasília - DF. Local de Trabalho: Disdal distribuidora de alimentos LTDA, função de assistente de TI desde Agosto de Principais temas de interesse: Segurança de redes, Cloud Computer,Governança de TI e Gestão da segurança da informação.

14 Edilberto Magalhães Silva, Bacharel em Ciência da Computação - Faculdades Integradas do Planalto Central (1996) e mestre em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília (2002). Funcionário Público lotado no MCT - Ministério de Ciência e Tecnologia Brasília/DF como analista de TI (exercício descentralizado, MPOG). Professor titular da UNIPLAC - União Educacional do Planalto Central e FACSENAC - Faculdade Senac em Brasília/DF e tutor no curso de especialização lato sensu (pós-graduação) em segurança da informação na UnB/DF (modalidade EAD). Na área de Docência: Docente em curso de Pós-Graduação: Segurança da Informação; Coordenador de Trabalho de Conclusão de Curso; Tem experiência profissional nas áreas de Desenvolvimento de Sistemas, Análise e Modelagem de Sistemas, Banco de Dados e CICS Plataforma Alta (Mainframe). Principais temas de interesse: Text Mining, Sistemas de Suporte a Decisão, Metodologias de desenvolvimento de sistemas, crisp-dm, inteligência organizacional, aprendizagem organizacional, Data Warehouse e banco de dados. 14

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

Plano de Continuidade de Negócios Planejamento Ronaldo Silva, Viviane da Cunha Moura, Euclides Deponti e Vinícius Rosa

Plano de Continuidade de Negócios Planejamento Ronaldo Silva, Viviane da Cunha Moura, Euclides Deponti e Vinícius Rosa Plano de Continuidade de Negócios Planejamento Ronaldo Silva, Viviane da Cunha Moura, Euclides Deponti e Vinícius Rosa Universidade Católica de Brasília (UCB) Brasília DF Brasil Coordenação de Pós Graduação

Leia mais

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade

Leia mais

Contingência ou Plano de Continuidade de Negócios

Contingência ou Plano de Continuidade de Negócios Contingência ou Plano de Continuidade de Negócios Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Conceitos e Definições Tipos Planos de Contingência Justificativas Exemplos de Uso Estudo

Leia mais

PROPOSTA DE PLANO DE ADMINISTRAÇÃO DE CRISE PARA A FACSENAC: APLICAÇÃO DOS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO DO COBIT 4.

PROPOSTA DE PLANO DE ADMINISTRAÇÃO DE CRISE PARA A FACSENAC: APLICAÇÃO DOS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO DO COBIT 4. PROPOSTA DE PLANO DE ADMINISTRAÇÃO DE CRISE PARA A FACSENAC: APLICAÇÃO DOS CONCEITOS DE SEGURANÇA DA INFORMAÇÃO DO COBIT 4.1 E DO ITIL V3 Raphael Baptista de Oliveira, Rodrigo Terra de Figueiredo, Verandir

Leia mais

Pós-Graduação em Segurança da Informação, FACSENAC-DF, Brasília-DF. gleycemagalhaes@gmail.com; domsavis@gmail.com; edilms@yahoo.

Pós-Graduação em Segurança da Informação, FACSENAC-DF, Brasília-DF. gleycemagalhaes@gmail.com; domsavis@gmail.com; edilms@yahoo. VISÃO ESTRATÉGICA DA GESTÃO DA SEGURANÇA DA INFORMAÇÃO: UMA ANÁLISE AMBIENTAL DO ENVOLVIMENTO DA ALTA-DIREÇÃO NA FORMULAÇÃO DE UM PLANO DE CONTINUIDADE DE NEGÓCIOS EFETIVO. 1 Gleyce Kelly Magalhães de

Leia mais

Coordenadoria de Tecnologia da Informação. Plano de Continuidade de Negócios PCN

Coordenadoria de Tecnologia da Informação. Plano de Continuidade de Negócios PCN Coordenadoria de Tecnologia da Informação Plano de Continuidade de Negócios PCN Sumário 1. Introdução... 03 2. Políticas do Plano de Continuidade de Negócios... 04 3. Comitê de Plano de Continuidade de

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Tecnologia da Informação

Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Tecnologia da Informação Programa do Curso de Pós-Graduação Lato Sensu MBA em Gestão de Tecnologia da Informação Apresentação O programa de Pós-graduação Lato Sensu em Gestão de Tecnologia da Informação tem por fornecer conhecimento

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia

Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 operação normal PAC INCIDENTE PCO Situação de Contingência PRD PLANO DE RETORNO operação normal PLANO DE CONTINUIDADE

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Gestão da Continuidade dos Negócios

Gestão da Continuidade dos Negócios Caixa Econômica Federal Gestão da Continuidade dos Negócios Alexandre Guindani CBCP,SBCI A CAIXA em números 80.606 25.031 148 5.564 48 Mi GCN - Estrutura Organizacional Estrutura Organizacional Vice-presidência

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301. REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

EXIN IT Service Management Foundation based on ISO/IEC 20000

EXIN IT Service Management Foundation based on ISO/IEC 20000 Exame simulado EXIN IT Service Management Foundation based on ISO/IEC 20000 Edição Novembro 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Proposta de elaboração de PRD - Plano de Recuperação de Desastres: com base no gerenciamento de risco e na norma NBR ISO/IEC 27002:2005.

Proposta de elaboração de PRD - Plano de Recuperação de Desastres: com base no gerenciamento de risco e na norma NBR ISO/IEC 27002:2005. Faculdade SENAC DF Pós-Graduação em Segurança da Informação Proposta de elaboração de PRD - Plano de Recuperação de Desastres: com base no gerenciamento de risco e na norma NBR ISO/IEC 27002:2005. Autores

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

ITIL - Information Technology Infraestructure Library

ITIL - Information Technology Infraestructure Library ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80

Leia mais

Exame de Fundamentos ITIL v.3

Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3: Exame simulado A, versão 3.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Não existem perguntas capciosas.

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição outubro 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS LABORATÓRIO DE ANÁLISE AMBIENTAL E GEOESPACIAL

UNIVERSIDADE FEDERAL DE PELOTAS LABORATÓRIO DE ANÁLISE AMBIENTAL E GEOESPACIAL UNIVERSIDADE FEDERAL DE PELOTAS LABORATÓRIO DE ANÁLISE AMBIENTAL E GEOESPACIAL PLANO DE CONTINGÊNCIA DE PROTEÇÃO E DEFESA CIVIL Dezembro/2014 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 4 3. ESTRUTURA...

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Controle de Mudanças em Ambiente de Produção

Controle de Mudanças em Ambiente de Produção Controle de Mudanças em Ambiente de Produção Ederaldo Antônio Mirandola, Ivan Antônio Miranda Campos Júnior, Jeferson Adriano Martins MBA em Gestão de Sistemas de Informação Universidade Católica de Brasília

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Segurança da Informação

Programa do Curso de Pós-Graduação Lato Sensu MBA em Segurança da Informação Programa do Curso de Pós-Graduação Lato Sensu MBA em Segurança da Informação Apresentação Não há dúvida que a tecnologia da informação, nos tempos atuais, é fundamental para a realização das operações

Leia mais

ITIL. Information Technology Infrastructure Library

ITIL. Information Technology Infrastructure Library Information Technology Infrastructure Library 34929 - Daniel Aquere de Oliveira 34771 - Daniel Tornieri 34490 - Edson Gonçalves Rodrigues 34831 - Fernando Túlio 34908 - Luiz Gustavo de Mendonça Janjacomo

Leia mais

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016.

PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. Inclui o Anexo 10 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 5. Política de Segurança da Informação 1 Roteiro (1/1) Objetivo Documento Orientações Mínimas para o Documento Análise Crítica e Avaliações 2 Objetivo

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

O ecossistema em que se figura a segurança da informação

O ecossistema em que se figura a segurança da informação O ecossistema em que se figura a segurança da informação Você já estudou o conceito de segurança da informação antes, mas, para contextualizar o tratamento de incidentes, precisamos revisar alguns tópicos

Leia mais

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR

Coordenadoria de Tecnologia da Informação. Documentos Formais. Governança de Auditoria Interna de TI com AGIL-GPR Coordenadoria de Tecnologia da Informação Documentos Formais Governança de Auditoria Interna de TI com AGIL-GPR NOV/2011 1 Sumário 1 Introdução... 03 2 Políticas de Governança de Auditoria Interna de TI...

Leia mais

Projeto Integrador. Faculdade Senac

Projeto Integrador. Faculdade Senac Projeto Integrador Faculdade Senac Faculdade de Tecnologia SENAC Goiás adota o Projeto Integrador nos cursos da área de Tecnologia da Informação com o intuito de possibilitar ao aluno criação de um produto

Leia mais

PLANO DE CONTINUIDADE E CONTINGÊNCIA DE NEGÓCIOS (PCCN) Squadra Tecnologia

PLANO DE CONTINUIDADE E CONTINGÊNCIA DE NEGÓCIOS (PCCN) Squadra Tecnologia PLANO DE CONTINUIDADE E CONTINGÊNCIA DE NEGÓCIOS (PCCN) Squadra Tecnologia Sumário 1 INTRODUÇÃO... 2 2 OBJETIVO... 2 3 REVISÕES E ATUALIZAÇÕES... 2 4 POLÍTICAS E NORMAS DO PCCN... 2 5 COMITÊ DE CONTINUIDADE

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização.

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização. 28/06/2013 André Luís Coutinho Bacharel em Sistemas de Informações pela Faculdade Politécnica de Jundiaí Pós-graduado em Gestão Estratégica da Tecnologia da Informação pelo IBTA MBA em Gestão Executiva

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

Simulado ITIL V3 Português Sicoob

Simulado ITIL V3 Português Sicoob Simulado ITIL V3 Português Sicoob Dezembro 2009 1 de 40 A Implementação do Gerenciamento de Serviços Baseados na ITIL requer preparação e planejamento do uso eficaz e eficiente de quais dos seguintes?

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

ANEXO II - Especificações Técnicas

ANEXO II - Especificações Técnicas ANEXO II - Especificações Técnicas Índice 1 CONTEXTUALIZAÇÃO DO ESCOPO... 24 1.1 OBJETIVO DESTE DOCUMENTO... 24 1.2 CARACTERÍSTICAS DAS SOLUÇÕES SAGER E SAAT... 24 1.3 COMPONENTES DO PROJETO PARA O DESENVOLVIMENTO

Leia mais

Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR

Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR Serviços HP Care Pack Dados técnicos O Serviço de Solução de Replicação de Dados HP para Virtual Copy 3PAR fornece implementação do produto

Leia mais

Gerenciamento de Crises e Continuidade de Negócios

Gerenciamento de Crises e Continuidade de Negócios Gerenciamento de Crises e Continuidade de Negócios Enterprise Risk Services - ERS Julio Laurino Certified Business Continuity Professional (CBCP) CobiT Certified jlaurino@deloitte.com Agenda Objetivo Conceitos

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA CONCORRÊNCIA DIRAT/CPLIC 001/2007 1 ANEXO III DAS OBRIGAÇÕES DA CONTRATADA ESTABELECE, RESPONSABILIDADES DIVERSAS, TIPOS E HORÁRIO DE COBERTURA DE SUPORTE, E DEMAIS RESPONSABILIDADES DA CONTRATADA RELATIVAS

Leia mais

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno Serviço de gestão, operação, monitoramento e documentação das atividades do datacenter interno VISÃO POR TECNOLOGIA MODELO DE OPERAÇÃO IN LOCO -ASSISTIDA A LPCti disponibiliza uma equipe de profissionais

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

1. Descrição dos Serviços de Implantação da SOLUÇÃO

1. Descrição dos Serviços de Implantação da SOLUÇÃO Este documento descreve os serviços que devem ser realizados para a Implantação da Solução de CRM (Customer Relationship Management), doravante chamada SOLUÇÃO, nos ambientes computacionais de testes,

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Correlação entre os requisitos do Sistema de Gestão do Programa Atuação Responsável e o Responsible Care Management System Requirements - ACC

Correlação entre os requisitos do Sistema de Gestão do Programa Atuação Responsável e o Responsible Care Management System Requirements - ACC Correlação entre os requisitos do Sistema de Gestão do Programa Atuação Responsável e o Responsible Care Management System Requirements - ACC Sistema de Gestão do AR 2012 - ABIQUIM Responsible Care Management

Leia mais

CONSELHO NACIONAL DE JUSTIÇA RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009

CONSELHO NACIONAL DE JUSTIÇA RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 CONSELHO NACIONAL DE JUSTIÇA RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Institui o Planejamento Estratégico de Tecnologia da Informação e Comunicação no âmbito do Poder Judiciário. O PRESIDENTE DO CONSELHO

Leia mais

Implantação de plano de contingência no caso de perda do CCO da EFC

Implantação de plano de contingência no caso de perda do CCO da EFC ARTIGO Implantação de plano de contingência no caso de perda do CCO da EFC Cassio Miranda¹, Eggo Pinheiro¹, Francinaldo Santos¹, Joel Saraiva², Theo Laguna³ 1 Departamento de Automação e Telecomunicações,

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO: UM ESTUDO DE CASO EM MICRO E PEQUENAS EMPRESAS NA CIDADE DE APUCARANA

GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO: UM ESTUDO DE CASO EM MICRO E PEQUENAS EMPRESAS NA CIDADE DE APUCARANA Revista F@pciência, Apucarana-PR, ISSN 1984-2333, v.3, n. 9, p. 89 98, 2009. GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO: UM ESTUDO DE CASO EM MICRO E PEQUENAS EMPRESAS NA CIDADE DE APUCARANA Márcia Cristina

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais