Levantamento dos ativos críticos para o sucesso da Organização.

Tamanho: px
Começar a partir da página:

Download "Levantamento dos ativos críticos para o sucesso da Organização."

Transcrição

1 Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Segurança da Informação Levantamento dos ativos críticos para o sucesso da Organização. Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel

2 Este documento tem como finalidade identificar e documentar os ativos críticos para o sucesso da organização. Identificar riscos inerentes aos ativos. Estabelecer medidas para controle dos riscos. A política de segurança aqui apresentados, cita os ativos, riscos e modos de prevenção de uma Software House, empresa fictícia, criada para este projeto, onde podemos demonstrar alguns fatores de riscos inerentes a este tipo de empresa. São os ativos: Software Hardware Funcionários Clientes Fornecedores/Parceiros Produto (código fonte do software) Potenciais Riscos aos Ativos Na atual conjuntura, e o mercado flutuante, toda empresa está suscetível a riscos, tanto de negócios quanto da própria estrutura. Para a definição das probabilidades e impactos foram utilizados os seguintes critérios: Classificação de probabilidade dos riscos Classificação de impacto dos riscos Então citaremos alguns potenciais de riscos que afetam o negócio.

3 ID 1 - Software Risco: Todos os sistemas adquiridos pela empresa correm risco quanto a sua vulnerabilidade, seja no controle dos chamados ou nos dados pessoais de nossos clientes que são acessados por nossos colaboradores. Probabilidade: Provável Impacto: Alto Má codificação do programa: Contratar empresas de desenvolvimento de software com uma boa reputação e que tenha qualidade na prestação de serviços. Vulnerabilidades: Identificar os erros de desenvolvimentos e apresentar propostas de melhorias, testar periodicamente os sistemas contra invasão e criar controles de acesso aos softwares. Engenharia Social: Manter sempre atualizado os antivírus, para impossibilitar a propagação de vírus nas maquinas e o roubo de informações sigilosas. ID 2 - Hardware Risco: As maquinas adquiridas para fabricação do software (servidores, estações, VM s). A falta de segurança, armazenamento inapropriado e uma manutenção sem qualidade pode influenciar negativamente neste ativo. Probabilidade: Pouco Provável Impacto: Muito Alto Manutenção de Computadores e Periféricos: Contratar empresas terceirizadas com qualidade e grande sigilo, realizando manutenção em todos os equipamentos, para que o mesmo tenha sempre um ótimo desempenho. ID 3 - Funcionários Risco: São os colaboradores, nossa ligação direta e pessoal com nossos clientes, o funcionário desmotivado pode fazer com que a empresa perca seus clientes, causando prejuízos. O colaborador também é o responsável pela fabricação do nosso produto, lembrando que a qualidade do mesmo é sempre bem exigida por nossos clientes. Probabilidade: Improvável

4 Impacto: Médio Motivando os funcionários: Fazer campanhas motivacionais com premiações, treinamentos, folgas e manter um ambiente de trabalho agradável. ID 4 - Clientes Risco: Cliente é o foco do negócio, podemos perder clientes por falta de qualidade no atendimento, mesmo tendo um software de qualidade, precisamos ficar atentos quanto a satisfação dos mesmos, bem como se o artefato está atendendo a regra de negócio de quem paga por ele. Probabilidade: Pouco provável Impacto: Alto Atendimento: Oferecer cursos, treinamentos, seminários, com o intuito de melhorar a usabilidade do sistema. ID 5 - Fornecedores/Parceiros Risco: São todas as empresas que atuam a favor do objetivo final, os quais podem ser fornecedores de mercadoria ou prestadores de serviços. Um bom relacionamento com fornecedor quanto a negociação de horários, quantidade de produtos ou serviços, ou o desacordo financeiro entre as partes pode evitar um risco potencial a esse ativo. Probabilidade: Pouco provável Impacto: Médio Comunicação Precária: Uma comunicação precária entre fornecedor e empresa pode resultar em desacordos comerciais e falta de compromisso na entrega dos produtos. Portanto é importante criar mecanismos de comunicação visando a melhoria de tais serviços. ID 6 - Produto (código fonte) Risco: Nosso produto é virtual e por este motivo devemos ter todo um cuidado com nosso código fonte, pois ele é a fonte do software.

5 Probabilidade: Muito provável Impacto: Muito alto Roubo: O fato de fabricar algo virtual aumenta bastante o risco de furto, devese elaborar uma política de segurança muito forte sobre o controle de código, ao fazer a contratação de um novo colaborador deve-se estabelecer um contrato protegendo o valor intelectual do software. Revisão de código: Deve ocorrer revisão de código antes de o mesmo ser commitado, ou seja, ir para a versão estável do sistema. Garantindo assim uma maior qualidade e evitando bugs. Plano de contingência: Revert das alterações: Responsável pela equipe de desenvolvimento deve fazer revert nas alterações que danificaram o software. Legenda: ID: Identificador do risco. Risco: Descrição do risco. Probabilidade: Probabilidade estimada de um risco ocorrer. Impacto: Impacto estimado se ocorrer o risco. Ações a serem executadas na tentativa de evitar que o risco aconteça. Plano de contingencia: Ações a serem executadas após acontecer o risco. A figura abaixo apresenta a matriz de exposição do risco com a apresentação de cada risco identificado quanto á sua exposição:

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

Guia para implantação de um sistema ERP

Guia para implantação de um sistema ERP Guia para implantação de um sistema ERP Índice Introdução Guia de boas práticas Ter um servidor Ter uma política de acesso já definida Ter uma política de backup Ter o sistema operacional atualizado e

Leia mais

A importância de uma boa recepção

A importância de uma boa recepção A importância de uma boa recepção Author or Company SUMÁRIO - Introdução - Comunicação - Conhecer bem a empresa - Postura profissional - Treinamento - Serviços terceirizados Author or Company Introdução

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

PLANO DO PROJETO. WebZine Manager. Versão 1.0

PLANO DO PROJETO. WebZine Manager. Versão 1.0 PLANO DO PROJETO Versão 1.0 Histórico de Versões Data Versão Descrição Autor Revisor Aprovado por Versão Inicial Rodrigo 18/11/2012 1.0 do documento Montes Responsáveis Rodrigo da Silva Montes João Carlos

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

Unidade IV GESTÃO DE RECURSOS PATRIMONIAIS E LOGÍSTICOS. Prof. Fernando Leonel

Unidade IV GESTÃO DE RECURSOS PATRIMONIAIS E LOGÍSTICOS. Prof. Fernando Leonel Unidade IV GESTÃO DE RECURSOS PATRIMONIAIS E LOGÍSTICOS Prof. Fernando Leonel Conteúdo da aula de hoje 1. Processo de inventário físico 2. Gestão de compras / contratos de fornecimento 3. Comprar ou fabricar?

Leia mais

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions

Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions Data: 20/10/16 Nº do acordo: 002/16 Partes Envolvidas Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions Objetivo Este acordo de nível de serviço documenta as características

Leia mais

Teste de Penetração. Relatório EXECUTIVO. Cliente: ClienteXY. Uberlândia, março de 2018

Teste de Penetração. Relatório EXECUTIVO. Cliente: ClienteXY. Uberlândia, março de 2018 Teste de Penetração Relatório EXECUTIVO Cliente: ClienteXY Uberlândia, março de 2018 SlackSpace Serviços LTDA CNPJ 26.686.538/0001-95 Recuperação de Dados / Perícia Computacional / PenTest 34 3232-5111

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Projeto Integrador. <Projeto Integrador> Documento Visão. Versão <1.0>

Projeto Integrador. <Projeto Integrador> Documento Visão. Versão <1.0> Projeto Integrador Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor

Leia mais

Manual de Compliance da Progredir Consultoria de Investimentos Ltda. Manual de Compliance

Manual de Compliance da Progredir Consultoria de Investimentos Ltda. Manual de Compliance Manual de Compliance Versão atual: novembro/2018 Pág.: 1/6 CAPÍTULO I INTRODUÇÃO E OBJETIVOS 1.1 O Compliance visa garantir a reputação da Sociedade que é seu ativo mais valioso, por meio da apresentação,

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Documento de Visão. Projeto T2Ti Lite Cadastros Base

Documento de Visão. Projeto T2Ti Lite Cadastros Base Documento de Visão T2Ti ERP Lite Cadastros Base Versão 1.0 Projeto T2Ti Lite Cadastros Base Histórico de Alterações Data Versão Descrição Autor 30/04/2017 1.0 Primeira versão do documento. Albert Eije

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Riscos Corporativos. Seguro de. Transporte. Riscos. Resseguros. Recursos Humanos. Afinidades.

Riscos Corporativos. Seguro de. Transporte. Riscos. Resseguros. Recursos Humanos. Afinidades. Riscos Corporativos Seguro de Transporte Riscos. Resseguros. Recursos Humanos. Afinidades. Apresentação Contamos com uma equipe altamente especializada, formada por profissionais com larga experiência

Leia mais

VERSÃO RESUMIDA RELATÓRIO ANUAL

VERSÃO RESUMIDA RELATÓRIO ANUAL VERSÃO RESUMIDA RELATÓRIO ANUAL 2017 POR DENTRO DA COMPANHIA Somos a CPFL Energia, uma companhia com 105 anos de história e que oferece soluções completas de energia em todos os segmentos do Setor: Geração,

Leia mais

Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015

Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Fórum de Cidades Digitais da Região Metropolitana de Curitiba 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

REGIMENTO DO LABORATÓRIO DE GRAVAÇÃO E EDIÇÃO DE SOM (LABSOM)

REGIMENTO DO LABORATÓRIO DE GRAVAÇÃO E EDIÇÃO DE SOM (LABSOM) REGIMENTO DO LABORATÓRIO DE GRAVAÇÃO E EDIÇÃO DE SOM (LABSOM) O LABSOM tem como objetivo ser espaço de criação e pesquisa sonora para formação acadêmica dos alunos do curso de Cinema 1. Das Disposições

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ESTRUTURA DE UM SISTEMA OPERACIONAL PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ESTRUTURA DE UM SISTEMA OPERACIONAL PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA ESTRUTURA DE UM SISTEMA PROFESSOR CARLOS MUNIZ ESTRUTURA DE SISTEMAS OPERACIONAIS O sistema operacional tem uma estrutura bem complexa, devido não funcionar como um programa

Leia mais

Numeração Acordo N Data Autor

Numeração Acordo N Data Autor Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas

Leia mais

Controle Interno e Gestão de Riscos. Alessandro de Araújo Fontenele Auditor Federal de Controle Externo TCU

Controle Interno e Gestão de Riscos. Alessandro de Araújo Fontenele Auditor Federal de Controle Externo TCU Controle Interno e Gestão de Riscos Alessandro de Araújo Fontenele Auditor Federal de Controle Externo TCU Curitiba, 27 de maio 2014 Agenda Objetivos, riscos e controles Controle interno e gestão de riscos

Leia mais

Código de Ética, Normas e Condutas Compliance CPGeo

Código de Ética, Normas e Condutas Compliance CPGeo Código de Ética, Normas e Condutas Compliance CPGeo CONSELHO DE ADMINISTRAÇÃO: - Sócio Representante Legal: Heron Schots - Sócio Presidente: José Tassini - Geofísico: Daniel Ferreira - Geofísico: Danilo

Leia mais

Manutenção de Computadores Mão-de-Obra terceirizada CFTV Redes Estruturais Redes Wi-Fi.

Manutenção de Computadores Mão-de-Obra terceirizada CFTV Redes Estruturais Redes Wi-Fi. Manutenção de Computadores Mão-de-Obra terceirizada CFTV Redes Estruturais Redes Wi-Fi. MARCAS DE COMPUTADORES E NOTEBOOKS QUE TRABALHAMOS HP DELL CCE STI (SEMP TOSHIBA) POSITIVO SAMSUNG LENOVO INTELBRAS

Leia mais

PLANEJAMENTO ESTRATÉGICO EM TI Aula 12

PLANEJAMENTO ESTRATÉGICO EM TI Aula 12 Aula 12 Prof. Rogério Albuquerque de Almeida Me. Sistemas e Computação IME/RJ COBIT Foundation Certified (ISACA) 1 Terceirização Terceirização de Serviços de TI Terceirização de TI na Administração Pública

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Tecnologia de Informação em SI s Hardware

Tecnologia de Informação em SI s Hardware Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

Sustentabilidade. Gestão

Sustentabilidade. Gestão Inovação Solução Completa em Tecnologia da Informação Unimed. Sustentabilidade Competitividade Solução Gestão Integração Capacitação Solução Completa em Tecnologia da Informação Unimed. Processos, pessoas

Leia mais

T2Ti Tecnologia da Informação Ltda T2Ti.COM CNPJ: / Projeto T2Ti ERP Documento de Visão Fluxo de Caixa Versão 1.

T2Ti Tecnologia da Informação Ltda T2Ti.COM CNPJ: / Projeto T2Ti ERP Documento de Visão Fluxo de Caixa Versão 1. Documento de Visão Fluxo de Caixa Versão 1.0 25/05/2011 Introdução Este documento abordará as questões pertinentes ao desenvolvimento do módulo Fluxo de Caixa para o T2Ti ERP. Breve descrição do produto

Leia mais

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS 1) Objetivo O plano de de negócios da MacroInvest se destina a estabelecer um conjunto de procedimentos que deverão ser seguidos na ocorrência de situações

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

ESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João

ESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João AUTOR(ES) : João AUTOR(ES) : João NÚMERO DO DOCUMENTO : VERSÃO : 1.1 ORIGEM STATUS : c:\projetos : Acesso Livre DATA DO DOCUMENTO : 22 novembro 2007 NÚMERO DE PÁGINAS : 13 ALTERADO POR : Manoel INICIAIS:

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Apresentação do Curso de Engenharia de Software 2

Apresentação do Curso de Engenharia de Software 2 Apresentação do Curso de Engenharia de Software 2 Leonardo Gresta Paulino Murta leomurta@ic.uff.br Quem sou eu? Apresentações Leonardo Murta http://www.ic.uff.br/~leomurta Quem são vocês? Nome? Estágio?

Leia mais

Apresentação do Curso de Engenharia de So5ware II

Apresentação do Curso de Engenharia de So5ware II Apresentação do Curso de Engenharia de So5ware II Leonardo Gresta Paulino Murta leomurta@ic.uff.br Apresentações Quem sou eu? Leonardo Murta h>p://www.ic.uff.br/~leomurta Quem são vocês? Nome? Estágio?

Leia mais

DIFICULDADE DO ENGENHEIRO CIVIL PARA CALCULAR CUSTOS DE SERVIÇO Valéria Martins Fonseca

DIFICULDADE DO ENGENHEIRO CIVIL PARA CALCULAR CUSTOS DE SERVIÇO Valéria Martins Fonseca DIFICULDADE DO ENGENHEIRO CIVIL PARA CALCULAR CUSTOS DE SERVIÇO Valéria Martins Fonseca RESUMO Neste artigo serão relatadas as dificuldades do engenheiro para calcular custos com funcionários e com serviços,

Leia mais

Levando a cultura de ética a sério

Levando a cultura de ética a sério Levando a cultura de ética a sério Geert Aalbers Diretor de Investigações Corporativas, América Latina "This information is provided for general informational purposes only and does not constitute legal

Leia mais

CHECK-LIST ISO 14001:

CHECK-LIST ISO 14001: Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado

Leia mais

5. DISCUSSÃO Relevância

5. DISCUSSÃO Relevância 5. DISCUSSÃO Neste capítulo, são discutidos os resultados apresentados no capítulo anterior, bem como são resgatados os objetivos traçados para este estudo, de forma a se poder avaliar se foram adequadamente

Leia mais

Análise e Projeto de Sistemas

Análise e Projeto de Sistemas Análise e Projeto de Sistemas Prof. M.Sc. Ronaldo C. de Oliveira ronaldooliveira@facom.ufu.br FACOM - 2012 Paradigmas e Processo de Software Engenharia de Software: Abrangência Engenharia de Software possui

Leia mais

Análise de Riscos (ARIS)

Análise de Riscos (ARIS) Análise de s (ARIS) Contratação de solução de impressão para a sede do IBAMA Instituto Brasileiro de Meio Ambiente e dos Recursos Naturais Renováveis IBAMA Planejamento da Contratação de Tecnologia da

Leia mais

engenharia geotécnica Código de ética e conduta Revisão 01 (06/03/2019)

engenharia geotécnica Código de ética e conduta Revisão 01 (06/03/2019) engenharia geotécnica Código de ética e conduta Revisão 01 (06/03/2019) INTRODUÇÃO O Código de Ética e conduta da Damasco Penna é dirigido à todos os colaboradores, estagiários e membros da administração

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade )

MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade ) MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade ) Versão: Dezembro/2018 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

Documento de Visão. Projeto T2Ti ERP Lite SAT

Documento de Visão. Projeto T2Ti ERP Lite SAT Documento de Visão T2Ti ERP Lite SAT Versão 1.0 SAT Histórico de Alterações Data Versão Descrição Autor 03/05/2017 1.0 Primeira versão do documento. Albert Eije Introdução Este documento abordará as questões

Leia mais

Política. Código de Ética e Conduta. Recursos Humanos Gerência Administrativa Diretoria Financeira 20/03/2018. Cleartech LTDA

Política. Código de Ética e Conduta. Recursos Humanos Gerência Administrativa Diretoria Financeira 20/03/2018. Cleartech LTDA Política Cleartech LTDA 20/03/2018 Não é permitida a reprodução total ou parcial desta publicação por qualquer meio, seja mecânico ou eletrônico, incluindo esta proibição a tradução, uso de ilustrações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

LOCAL DE ARMAZENAMENTO

LOCAL DE ARMAZENAMENTO PÁGINA 1 de 6 1. OBJETIVO: Estabelecer a sistemática de trabalho adotada para garantir a entrega de materiais aos Clientes, garantindo adequada proteção ao meio ambiente. 2. ABRANGÊNCIA: Os critérios deste

Leia mais

Projeto Novas Fronteiras Gráfico de Gantt

Projeto Novas Fronteiras Gráfico de Gantt Página 1 0 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 2 2.1 2.1.1 2.1.2 2.1.3 2.1.4 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.3 2.3.1 PROJETO NOVAS FRONTEIRAS DIAGNÓSTICO Realizar o Kick-off Meeting do projeto Reunir a equipe

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SELEÇÃO, CONTRATAÇÃO E MONITORAMENTO DE TERCEIROS

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SELEÇÃO, CONTRATAÇÃO E MONITORAMENTO DE TERCEIROS ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SELEÇÃO, CONTRATAÇÃO E MONITORAMENTO DE TERCEIROS Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SELEÇÃO, CONTRATAÇÃO E MONITORAMENTO DE

Leia mais

7. Compete ao compliance a adoção das seguintes rotinas no tocante às matérias abaixo elencadas:

7. Compete ao compliance a adoção das seguintes rotinas no tocante às matérias abaixo elencadas: MANUAL DE COMPLIANCE E, H e R INVESTIMENTOS LTDA. ( Sociedade ) (Versão Março/2018) 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade

Leia mais

ANEXO E: Análise de Risco e Providências Pertinentes - Conferência inicial

ANEXO E: Análise de Risco e Providências Pertinentes - Conferência inicial ANEXO E: Análise de Risco e Providências Pertinentes - Conferência inicial Credenciais dos patrocinadores Análise de risco do país Credibilidade do estudo de viabilidade e plano de negócios (incluindo

Leia mais

Apresentação do Curso de Engenharia de Software 2

Apresentação do Curso de Engenharia de Software 2 Apresentação do Curso de Engenharia de Software 2 Leonardo Gresta Paulino Murta leomurta@ic.uff.br Apresentações Quem sou eu? Leonardo Murta http://www.ic.uff.br/~leomurta Quem são vocês? Nome? Período?

Leia mais

tecnologia incorporada: representa-se por máquinas, equipamentos, instalações etc. É a tecnologia fisicamente visível, também denominada hardware;

tecnologia incorporada: representa-se por máquinas, equipamentos, instalações etc. É a tecnologia fisicamente visível, também denominada hardware; PLANO OPERACIONAL O Plano Operacional O plano operacional vai permitir escolher uma localização adequada da empresa, o desenho de sua estrutura física, decidir sobre sua capacidade de produção, escolher

Leia mais

Análise de Requisitos

Análise de Requisitos Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Projeto Integrador II

Projeto Integrador II Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1 Seminário de Andamento Aluno: Marcelo Giovani dos Santos Furtado E-mail: furtado.senac@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM

Leia mais

Mapa Estratégico de Drones. Guia para empreendedores de drones

Mapa Estratégico de Drones. Guia para empreendedores de drones Mapa Estratégico de Drones Guia para empreendedores de drones Como terei retorno financeiro? O retorno financeiro está ligado diretamente a produtividade que seu negócio irá oferecer aos clientes, o retorno

Leia mais

Hoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio?

Hoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio? Hoje a sua TI traz muita dor de cabeça e quase não adiciona valor ao negócio? Terceirize sua TI com a MD Systems Technology E passe a contar com um time de especialistas ao seu favor! Atendemos mais de

Leia mais

POLÍTICA DE GESTÃO DE RISCOS

POLÍTICA DE GESTÃO DE RISCOS POLÍTICA DE GESTÃO DE RISCOS Documento: Política de Gestão de Riscos Versão: 2.0 Data da Última Revisão: 11/10/2018 Data de Vigência: 11/10/2019 1. OBJETIVO Esta Política de Gestão de Riscos ( Política

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

REGULAMENTO INTERNO ADMINISTRATIVO. PROGRAMA DE INTEGRIDADE COM BASE NA LEI Nº /2013 e DECRETO Nº 8.420/2015.

REGULAMENTO INTERNO ADMINISTRATIVO. PROGRAMA DE INTEGRIDADE COM BASE NA LEI Nº /2013 e DECRETO Nº 8.420/2015. REGULAMENTO INTERNO ADMINISTRATIVO. PROGRAMA DE INTEGRIDADE COM BASE NA LEI Nº 12.846/2013 e DECRETO Nº 8.420/2015. HOTEL COLONIAL LTDA., pessoa jurídica, com sede na Av. Almirante Jair Toscano de Brito,

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Gerenciamento de Projetos Planejamento e Gestão de Projetos Prof. Msc. Maria C Lage Prof. Gerenciamento Introdução Gerenciamento consiste

Leia mais

Código de Ética e Conduta

Código de Ética e Conduta Código de Ética e Conduta INTRODUÇÃO O Código de Ética e conduta da Damasco Penna é dirigido à todos os colaboradores, estagiários e membros da administração para servir de referência da atuação pessoal

Leia mais

Saiba Quais São Os Principais Indicadores Chave De Performance De Sua Equipe Externa De Manutenção

Saiba Quais São Os Principais Indicadores Chave De Performance De Sua Equipe Externa De Manutenção Saiba Quais São Os Principais Indicadores Chave De Performance De Sua Equipe Externa De Manutenção Para te ajudar a entender melhor o nosso texto nós vamos começar te explicando o que são os indicadores

Leia mais

PRÊMIO NACIONAL UNIMED DE ATENDIMENTO

PRÊMIO NACIONAL UNIMED DE ATENDIMENTO PRÊMIO NACIONAL UNIMED DE ATENDIMENTO REGULAMENTO A inscrição para o Prêmio, assim como nos anos anteriores, é a porta de entrada para a sua Unimed participar deste evento. Através das informações inseridas

Leia mais

POLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15

POLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15 POLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15 SOMENTE PARA USO INTERNO Este material foi elaborado pela Atmos Capital Gestão de Recursos Ltda. ( Atmos Capital ou Gestora

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

Visão Geral da Norma ISO/IEC 12207

Visão Geral da Norma ISO/IEC 12207 UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Visão Geral da Norma ISO/IEC 12207 Engenharia de Software 2o. Semestre

Leia mais

Antecipar o Problema

Antecipar o Problema Adriano Schinetz Diretor e Consultor da Gestão Farma Consultoria Economista, Pós Graduado em Planejamento 23 anos de atuação no Varejo FarmacêuBco 12 anos como Consultor INDICADORES Antecipar o Problema

Leia mais

Plano de Continuidade de Negócios Lavoro Asset

Plano de Continuidade de Negócios Lavoro Asset Plano de Continuidade de Negócios Lavoro Asset SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 4 4. ESCOPO E PREMISSAS OPERACIONAIS... 4 5. PROCESSOS DE NEGÓCIOS E ÁREAS EXISTÊNTES... 6 6.

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Manual de Regras, Procedimentos e Controles Internos - ICVM 558

Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Objetivo Descrever as regras, procedimentos e controles internos para os processos dedicados à atividade de administração de carteira de

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais