Levantamento dos ativos críticos para o sucesso da Organização.
|
|
- Tânia Pinho Molinari
- 6 Há anos
- Visualizações:
Transcrição
1 Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Segurança da Informação Levantamento dos ativos críticos para o sucesso da Organização. Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel
2 Este documento tem como finalidade identificar e documentar os ativos críticos para o sucesso da organização. Identificar riscos inerentes aos ativos. Estabelecer medidas para controle dos riscos. A política de segurança aqui apresentados, cita os ativos, riscos e modos de prevenção de uma Software House, empresa fictícia, criada para este projeto, onde podemos demonstrar alguns fatores de riscos inerentes a este tipo de empresa. São os ativos: Software Hardware Funcionários Clientes Fornecedores/Parceiros Produto (código fonte do software) Potenciais Riscos aos Ativos Na atual conjuntura, e o mercado flutuante, toda empresa está suscetível a riscos, tanto de negócios quanto da própria estrutura. Para a definição das probabilidades e impactos foram utilizados os seguintes critérios: Classificação de probabilidade dos riscos Classificação de impacto dos riscos Então citaremos alguns potenciais de riscos que afetam o negócio.
3 ID 1 - Software Risco: Todos os sistemas adquiridos pela empresa correm risco quanto a sua vulnerabilidade, seja no controle dos chamados ou nos dados pessoais de nossos clientes que são acessados por nossos colaboradores. Probabilidade: Provável Impacto: Alto Má codificação do programa: Contratar empresas de desenvolvimento de software com uma boa reputação e que tenha qualidade na prestação de serviços. Vulnerabilidades: Identificar os erros de desenvolvimentos e apresentar propostas de melhorias, testar periodicamente os sistemas contra invasão e criar controles de acesso aos softwares. Engenharia Social: Manter sempre atualizado os antivírus, para impossibilitar a propagação de vírus nas maquinas e o roubo de informações sigilosas. ID 2 - Hardware Risco: As maquinas adquiridas para fabricação do software (servidores, estações, VM s). A falta de segurança, armazenamento inapropriado e uma manutenção sem qualidade pode influenciar negativamente neste ativo. Probabilidade: Pouco Provável Impacto: Muito Alto Manutenção de Computadores e Periféricos: Contratar empresas terceirizadas com qualidade e grande sigilo, realizando manutenção em todos os equipamentos, para que o mesmo tenha sempre um ótimo desempenho. ID 3 - Funcionários Risco: São os colaboradores, nossa ligação direta e pessoal com nossos clientes, o funcionário desmotivado pode fazer com que a empresa perca seus clientes, causando prejuízos. O colaborador também é o responsável pela fabricação do nosso produto, lembrando que a qualidade do mesmo é sempre bem exigida por nossos clientes. Probabilidade: Improvável
4 Impacto: Médio Motivando os funcionários: Fazer campanhas motivacionais com premiações, treinamentos, folgas e manter um ambiente de trabalho agradável. ID 4 - Clientes Risco: Cliente é o foco do negócio, podemos perder clientes por falta de qualidade no atendimento, mesmo tendo um software de qualidade, precisamos ficar atentos quanto a satisfação dos mesmos, bem como se o artefato está atendendo a regra de negócio de quem paga por ele. Probabilidade: Pouco provável Impacto: Alto Atendimento: Oferecer cursos, treinamentos, seminários, com o intuito de melhorar a usabilidade do sistema. ID 5 - Fornecedores/Parceiros Risco: São todas as empresas que atuam a favor do objetivo final, os quais podem ser fornecedores de mercadoria ou prestadores de serviços. Um bom relacionamento com fornecedor quanto a negociação de horários, quantidade de produtos ou serviços, ou o desacordo financeiro entre as partes pode evitar um risco potencial a esse ativo. Probabilidade: Pouco provável Impacto: Médio Comunicação Precária: Uma comunicação precária entre fornecedor e empresa pode resultar em desacordos comerciais e falta de compromisso na entrega dos produtos. Portanto é importante criar mecanismos de comunicação visando a melhoria de tais serviços. ID 6 - Produto (código fonte) Risco: Nosso produto é virtual e por este motivo devemos ter todo um cuidado com nosso código fonte, pois ele é a fonte do software.
5 Probabilidade: Muito provável Impacto: Muito alto Roubo: O fato de fabricar algo virtual aumenta bastante o risco de furto, devese elaborar uma política de segurança muito forte sobre o controle de código, ao fazer a contratação de um novo colaborador deve-se estabelecer um contrato protegendo o valor intelectual do software. Revisão de código: Deve ocorrer revisão de código antes de o mesmo ser commitado, ou seja, ir para a versão estável do sistema. Garantindo assim uma maior qualidade e evitando bugs. Plano de contingência: Revert das alterações: Responsável pela equipe de desenvolvimento deve fazer revert nas alterações que danificaram o software. Legenda: ID: Identificador do risco. Risco: Descrição do risco. Probabilidade: Probabilidade estimada de um risco ocorrer. Impacto: Impacto estimado se ocorrer o risco. Ações a serem executadas na tentativa de evitar que o risco aconteça. Plano de contingencia: Ações a serem executadas após acontecer o risco. A figura abaixo apresenta a matriz de exposição do risco com a apresentação de cada risco identificado quanto á sua exposição:
Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este
Leia maisGuia para implantação de um sistema ERP
Guia para implantação de um sistema ERP Índice Introdução Guia de boas práticas Ter um servidor Ter uma política de acesso já definida Ter uma política de backup Ter o sistema operacional atualizado e
Leia maisA importância de uma boa recepção
A importância de uma boa recepção Author or Company SUMÁRIO - Introdução - Comunicação - Conhecer bem a empresa - Postura profissional - Treinamento - Serviços terceirizados Author or Company Introdução
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPLANO DO PROJETO. WebZine Manager. Versão 1.0
PLANO DO PROJETO Versão 1.0 Histórico de Versões Data Versão Descrição Autor Revisor Aprovado por Versão Inicial Rodrigo 18/11/2012 1.0 do documento Montes Responsáveis Rodrigo da Silva Montes João Carlos
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisUnidade IV GESTÃO DE RECURSOS PATRIMONIAIS E LOGÍSTICOS. Prof. Fernando Leonel
Unidade IV GESTÃO DE RECURSOS PATRIMONIAIS E LOGÍSTICOS Prof. Fernando Leonel Conteúdo da aula de hoje 1. Processo de inventário físico 2. Gestão de compras / contratos de fornecimento 3. Comprar ou fabricar?
Leia maisPLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019
PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisColaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions
Data: 20/10/16 Nº do acordo: 002/16 Partes Envolvidas Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions Objetivo Este acordo de nível de serviço documenta as características
Leia maisTeste de Penetração. Relatório EXECUTIVO. Cliente: ClienteXY. Uberlândia, março de 2018
Teste de Penetração Relatório EXECUTIVO Cliente: ClienteXY Uberlândia, março de 2018 SlackSpace Serviços LTDA CNPJ 26.686.538/0001-95 Recuperação de Dados / Perícia Computacional / PenTest 34 3232-5111
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisProjeto Integrador. <Projeto Integrador> Documento Visão. Versão <1.0>
Projeto Integrador Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor
Leia maisManual de Compliance da Progredir Consultoria de Investimentos Ltda. Manual de Compliance
Manual de Compliance Versão atual: novembro/2018 Pág.: 1/6 CAPÍTULO I INTRODUÇÃO E OBJETIVOS 1.1 O Compliance visa garantir a reputação da Sociedade que é seu ativo mais valioso, por meio da apresentação,
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisDocumento de Visão. Projeto T2Ti Lite Cadastros Base
Documento de Visão T2Ti ERP Lite Cadastros Base Versão 1.0 Projeto T2Ti Lite Cadastros Base Histórico de Alterações Data Versão Descrição Autor 30/04/2017 1.0 Primeira versão do documento. Albert Eije
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisRiscos Corporativos. Seguro de. Transporte. Riscos. Resseguros. Recursos Humanos. Afinidades.
Riscos Corporativos Seguro de Transporte Riscos. Resseguros. Recursos Humanos. Afinidades. Apresentação Contamos com uma equipe altamente especializada, formada por profissionais com larga experiência
Leia maisVERSÃO RESUMIDA RELATÓRIO ANUAL
VERSÃO RESUMIDA RELATÓRIO ANUAL 2017 POR DENTRO DA COMPANHIA Somos a CPFL Energia, uma companhia com 105 anos de história e que oferece soluções completas de energia em todos os segmentos do Setor: Geração,
Leia maisFórum de Cidades Digitais da Região Metropolitana de Curitiba 2015
Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisREGIMENTO DO LABORATÓRIO DE GRAVAÇÃO E EDIÇÃO DE SOM (LABSOM)
REGIMENTO DO LABORATÓRIO DE GRAVAÇÃO E EDIÇÃO DE SOM (LABSOM) O LABSOM tem como objetivo ser espaço de criação e pesquisa sonora para formação acadêmica dos alunos do curso de Cinema 1. Das Disposições
Leia maisINTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ESTRUTURA DE UM SISTEMA OPERACIONAL PROFESSOR CARLOS MUNIZ
INTRODUÇÃO À TECNOLOGIA DA ESTRUTURA DE UM SISTEMA PROFESSOR CARLOS MUNIZ ESTRUTURA DE SISTEMAS OPERACIONAIS O sistema operacional tem uma estrutura bem complexa, devido não funcionar como um programa
Leia maisNumeração Acordo N Data Autor
Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas
Leia maisControle Interno e Gestão de Riscos. Alessandro de Araújo Fontenele Auditor Federal de Controle Externo TCU
Controle Interno e Gestão de Riscos Alessandro de Araújo Fontenele Auditor Federal de Controle Externo TCU Curitiba, 27 de maio 2014 Agenda Objetivos, riscos e controles Controle interno e gestão de riscos
Leia maisCódigo de Ética, Normas e Condutas Compliance CPGeo
Código de Ética, Normas e Condutas Compliance CPGeo CONSELHO DE ADMINISTRAÇÃO: - Sócio Representante Legal: Heron Schots - Sócio Presidente: José Tassini - Geofísico: Daniel Ferreira - Geofísico: Danilo
Leia maisManutenção de Computadores Mão-de-Obra terceirizada CFTV Redes Estruturais Redes Wi-Fi.
Manutenção de Computadores Mão-de-Obra terceirizada CFTV Redes Estruturais Redes Wi-Fi. MARCAS DE COMPUTADORES E NOTEBOOKS QUE TRABALHAMOS HP DELL CCE STI (SEMP TOSHIBA) POSITIVO SAMSUNG LENOVO INTELBRAS
Leia maisPLANEJAMENTO ESTRATÉGICO EM TI Aula 12
Aula 12 Prof. Rogério Albuquerque de Almeida Me. Sistemas e Computação IME/RJ COBIT Foundation Certified (ISACA) 1 Terceirização Terceirização de Serviços de TI Terceirização de TI na Administração Pública
Leia maisPlano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.
Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados
Leia maisTecnologia de Informação em SI s Hardware
Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo
Leia maisPolítica da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0
Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições
Leia maisSustentabilidade. Gestão
Inovação Solução Completa em Tecnologia da Informação Unimed. Sustentabilidade Competitividade Solução Gestão Integração Capacitação Solução Completa em Tecnologia da Informação Unimed. Processos, pessoas
Leia maisT2Ti Tecnologia da Informação Ltda T2Ti.COM CNPJ: / Projeto T2Ti ERP Documento de Visão Fluxo de Caixa Versão 1.
Documento de Visão Fluxo de Caixa Versão 1.0 25/05/2011 Introdução Este documento abordará as questões pertinentes ao desenvolvimento do módulo Fluxo de Caixa para o T2Ti ERP. Breve descrição do produto
Leia maisPLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS
PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS 1) Objetivo O plano de de negócios da MacroInvest se destina a estabelecer um conjunto de procedimentos que deverão ser seguidos na ocorrência de situações
Leia maisPROGRAMA DE SEGURANÇA CIBERNÉTICA
PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente
Leia maisESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João
AUTOR(ES) : João AUTOR(ES) : João NÚMERO DO DOCUMENTO : VERSÃO : 1.1 ORIGEM STATUS : c:\projetos : Acesso Livre DATA DO DOCUMENTO : 22 novembro 2007 NÚMERO DE PÁGINAS : 13 ALTERADO POR : Manoel INICIAIS:
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisApresentação do Curso de Engenharia de Software 2
Apresentação do Curso de Engenharia de Software 2 Leonardo Gresta Paulino Murta leomurta@ic.uff.br Quem sou eu? Apresentações Leonardo Murta http://www.ic.uff.br/~leomurta Quem são vocês? Nome? Estágio?
Leia maisApresentação do Curso de Engenharia de So5ware II
Apresentação do Curso de Engenharia de So5ware II Leonardo Gresta Paulino Murta leomurta@ic.uff.br Apresentações Quem sou eu? Leonardo Murta h>p://www.ic.uff.br/~leomurta Quem são vocês? Nome? Estágio?
Leia maisDIFICULDADE DO ENGENHEIRO CIVIL PARA CALCULAR CUSTOS DE SERVIÇO Valéria Martins Fonseca
DIFICULDADE DO ENGENHEIRO CIVIL PARA CALCULAR CUSTOS DE SERVIÇO Valéria Martins Fonseca RESUMO Neste artigo serão relatadas as dificuldades do engenheiro para calcular custos com funcionários e com serviços,
Leia maisLevando a cultura de ética a sério
Levando a cultura de ética a sério Geert Aalbers Diretor de Investigações Corporativas, América Latina "This information is provided for general informational purposes only and does not constitute legal
Leia maisCHECK-LIST ISO 14001:
Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado
Leia mais5. DISCUSSÃO Relevância
5. DISCUSSÃO Neste capítulo, são discutidos os resultados apresentados no capítulo anterior, bem como são resgatados os objetivos traçados para este estudo, de forma a se poder avaliar se foram adequadamente
Leia maisAnálise e Projeto de Sistemas
Análise e Projeto de Sistemas Prof. M.Sc. Ronaldo C. de Oliveira ronaldooliveira@facom.ufu.br FACOM - 2012 Paradigmas e Processo de Software Engenharia de Software: Abrangência Engenharia de Software possui
Leia maisAnálise de Riscos (ARIS)
Análise de s (ARIS) Contratação de solução de impressão para a sede do IBAMA Instituto Brasileiro de Meio Ambiente e dos Recursos Naturais Renováveis IBAMA Planejamento da Contratação de Tecnologia da
Leia maisengenharia geotécnica Código de ética e conduta Revisão 01 (06/03/2019)
engenharia geotécnica Código de ética e conduta Revisão 01 (06/03/2019) INTRODUÇÃO O Código de Ética e conduta da Damasco Penna é dirigido à todos os colaboradores, estagiários e membros da administração
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisMANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade )
MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade ) Versão: Dezembro/2018 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisDocumento de Visão. Projeto T2Ti ERP Lite SAT
Documento de Visão T2Ti ERP Lite SAT Versão 1.0 SAT Histórico de Alterações Data Versão Descrição Autor 03/05/2017 1.0 Primeira versão do documento. Albert Eije Introdução Este documento abordará as questões
Leia maisPolítica. Código de Ética e Conduta. Recursos Humanos Gerência Administrativa Diretoria Financeira 20/03/2018. Cleartech LTDA
Política Cleartech LTDA 20/03/2018 Não é permitida a reprodução total ou parcial desta publicação por qualquer meio, seja mecânico ou eletrônico, incluindo esta proibição a tradução, uso de ilustrações
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisEngenharia de Software Sistemas Sociotécnicos
Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos
Leia maisLOCAL DE ARMAZENAMENTO
PÁGINA 1 de 6 1. OBJETIVO: Estabelecer a sistemática de trabalho adotada para garantir a entrega de materiais aos Clientes, garantindo adequada proteção ao meio ambiente. 2. ABRANGÊNCIA: Os critérios deste
Leia maisProjeto Novas Fronteiras Gráfico de Gantt
Página 1 0 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 2 2.1 2.1.1 2.1.2 2.1.3 2.1.4 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.3 2.3.1 PROJETO NOVAS FRONTEIRAS DIAGNÓSTICO Realizar o Kick-off Meeting do projeto Reunir a equipe
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SELEÇÃO, CONTRATAÇÃO E MONITORAMENTO DE TERCEIROS
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SELEÇÃO, CONTRATAÇÃO E MONITORAMENTO DE TERCEIROS Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SELEÇÃO, CONTRATAÇÃO E MONITORAMENTO DE
Leia mais7. Compete ao compliance a adoção das seguintes rotinas no tocante às matérias abaixo elencadas:
MANUAL DE COMPLIANCE E, H e R INVESTIMENTOS LTDA. ( Sociedade ) (Versão Março/2018) 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade
Leia maisANEXO E: Análise de Risco e Providências Pertinentes - Conferência inicial
ANEXO E: Análise de Risco e Providências Pertinentes - Conferência inicial Credenciais dos patrocinadores Análise de risco do país Credibilidade do estudo de viabilidade e plano de negócios (incluindo
Leia maisApresentação do Curso de Engenharia de Software 2
Apresentação do Curso de Engenharia de Software 2 Leonardo Gresta Paulino Murta leomurta@ic.uff.br Apresentações Quem sou eu? Leonardo Murta http://www.ic.uff.br/~leomurta Quem são vocês? Nome? Período?
Leia maistecnologia incorporada: representa-se por máquinas, equipamentos, instalações etc. É a tecnologia fisicamente visível, também denominada hardware;
PLANO OPERACIONAL O Plano Operacional O plano operacional vai permitir escolher uma localização adequada da empresa, o desenho de sua estrutura física, decidir sobre sua capacidade de produção, escolher
Leia maisAnálise de Requisitos
Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisProjeto Integrador II
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1 Seminário de Andamento Aluno: Marcelo Giovani dos Santos Furtado E-mail: furtado.senac@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM
Leia maisMapa Estratégico de Drones. Guia para empreendedores de drones
Mapa Estratégico de Drones Guia para empreendedores de drones Como terei retorno financeiro? O retorno financeiro está ligado diretamente a produtividade que seu negócio irá oferecer aos clientes, o retorno
Leia maisHoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio?
Hoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio? Terceirize sua TI com a MD Systems Technology E passe a contar com um time de especialistas ao seu favor! Atendemos mais de
Leia maisPOLÍTICA DE GESTÃO DE RISCOS
POLÍTICA DE GESTÃO DE RISCOS Documento: Política de Gestão de Riscos Versão: 2.0 Data da Última Revisão: 11/10/2018 Data de Vigência: 11/10/2019 1. OBJETIVO Esta Política de Gestão de Riscos ( Política
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisREGULAMENTO INTERNO ADMINISTRATIVO. PROGRAMA DE INTEGRIDADE COM BASE NA LEI Nº /2013 e DECRETO Nº 8.420/2015.
REGULAMENTO INTERNO ADMINISTRATIVO. PROGRAMA DE INTEGRIDADE COM BASE NA LEI Nº 12.846/2013 e DECRETO Nº 8.420/2015. HOTEL COLONIAL LTDA., pessoa jurídica, com sede na Av. Almirante Jair Toscano de Brito,
Leia maisGerenciamento de Projetos
MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Gerenciamento de Projetos Planejamento e Gestão de Projetos Prof. Msc. Maria C Lage Prof. Gerenciamento Introdução Gerenciamento consiste
Leia maisCódigo de Ética e Conduta
Código de Ética e Conduta INTRODUÇÃO O Código de Ética e conduta da Damasco Penna é dirigido à todos os colaboradores, estagiários e membros da administração para servir de referência da atuação pessoal
Leia maisSaiba Quais São Os Principais Indicadores Chave De Performance De Sua Equipe Externa De Manutenção
Saiba Quais São Os Principais Indicadores Chave De Performance De Sua Equipe Externa De Manutenção Para te ajudar a entender melhor o nosso texto nós vamos começar te explicando o que são os indicadores
Leia maisPRÊMIO NACIONAL UNIMED DE ATENDIMENTO
PRÊMIO NACIONAL UNIMED DE ATENDIMENTO REGULAMENTO A inscrição para o Prêmio, assim como nos anos anteriores, é a porta de entrada para a sua Unimed participar deste evento. Através das informações inseridas
Leia maisPOLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15
POLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15 SOMENTE PARA USO INTERNO Este material foi elaborado pela Atmos Capital Gestão de Recursos Ltda. ( Atmos Capital ou Gestora
Leia maisSegurança em Redes de Computadores. Conceitos Básicos Aula II
Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência
Leia maisVisão Geral da Norma ISO/IEC 12207
UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Visão Geral da Norma ISO/IEC 12207 Engenharia de Software 2o. Semestre
Leia maisAntecipar o Problema
Adriano Schinetz Diretor e Consultor da Gestão Farma Consultoria Economista, Pós Graduado em Planejamento 23 anos de atuação no Varejo FarmacêuBco 12 anos como Consultor INDICADORES Antecipar o Problema
Leia maisPlano de Continuidade de Negócios Lavoro Asset
Plano de Continuidade de Negócios Lavoro Asset SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 4 4. ESCOPO E PREMISSAS OPERACIONAIS... 4 5. PROCESSOS DE NEGÓCIOS E ÁREAS EXISTÊNTES... 6 6.
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisManual de Regras, Procedimentos e Controles Internos - ICVM 558
Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Objetivo Descrever as regras, procedimentos e controles internos para os processos dedicados à atividade de administração de carteira de
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia mais