Segurança de Sistemas de Informação

Tamanho: px
Começar a partir da página:

Download "Segurança de Sistemas de Informação"

Transcrição

1 Segurança de Sistemas de Informação Mestrado em Ciência da Informação 1

2 APRESENTAÇÃO DA UNIDADE CURRICULAR 2

3 Contactos Edifício D (CICA Centro de Informática FEUP) Sala D107 - Gabinete Extensão: 1506 ou 1609 Telefone: ou

4 Apresentação da Unidade Curricular Objectivos, Competências e Resultados de aprendizagem Programa Bibliografia Métodos de Ensino Modo de Avaliação Obtenção de Frequência Cálculo da Classificação Final Toda a informação na ficha da Unidade Curricular disponível em: =MCI0007&p_ano_lectivo=2009/2010&p_periodo=1S 4

5 Capítulo I Introdução À segurança informática Os assuntos principais expostos neste capítulo estão relacionados com: Conceitos elementares Vulnerabilidades, ataques, riscos e defesas Políticas e mecanismos de segurança Projecto de sistemas de segurança 5

6 No essencial, segurança envolve protecção de Confidencialidade: conhecimento da existência e conteúdo da informação Engloba: Privacidade, Secretismo, Anonimato Integridade: alteração (incluindo origem) da informação Autenticidade: certificação do dono da informação e seus mandatários. Engloba: Autenticação, Autorização e Controlo de Acessos Disponibilidade: utilização permanente da informação. 6

7 Objectivos da segurança informática: Assegurar que informação só seja conhecida pelo seu dono ou por quem ele desejar. Assegurar que informação não seja alterada, a não ser de forma intencional pelo seu dono ou por quem ele desejar. Assegurar que informação esteja disponível ao seu dono ou a quem ele desejar. Todos os casos deverão ser assegurados em todo o sistema informático (independentemente do local onde a informação está armazenada ou por onde transita). 7

8 Introdução à segurança informática Podem-se considerar 3 grandes áreas: Defesa contra catástrofes Defesa contra faltas/ falhas previsíveis Defesa contra actividades não autorizadas 8

9 Catástrofes: Ambientais: tremores de terra, incêndios, inundações, etc Políticas: ataques terroristas, motins, etc Materiais: degradação irreparável de equipamentos, perda/roubo, etc Todas as catástrofes são potenciais causas de dano físico irreparável e, mais importante, potenciais causas de perda irreparável de informação. Defesa contra catástrofes: Geralmente usa redundância de equipamentos, redundâncias de instalações, backups, etc 9

10 Defesa contra faltas/ falhas previsíveis Visa minimizar o impacto de problemas Ex: quebra do fornecimento de energia (UPS, geradores, etc ), bloqueio de execução de aplicações (clusters, etc ), falhas de conectividade (vários ISP s), etc 10

11 Defesa contra actividades não autorizadas Diferentes dos anteriores Pouco previsíveis Trata-se de defesa dos sistemas contra iniciativas tomadas por indivíduos contra o funcionamento normal dos sistemas informáticos - Internos: mais difíceis de contrariar; possuem privilégios maiores. - Externos Tipo de actividades ilícitas: Acessos a informação confidencial ou reservada Alteração da informação Utilização exagerada ou abusiva de recursos computacionais Impedimento de prestação de serviço (denial of service, DoS) Vandalismo 11

12 1.2 Vulnerabilidades, ataques, riscos e defesas Vulnerabilidade: característica de um sistema que o torna sensível a certos ataques. Ataque: conjunto de passos executados no âmbito da exploração de uma vulnerabilidade que permite concretizar uma acção ilícita. Risco/ameaça: é o dano que pode resultar da execução bem sucedida de um ataque. Defesa: conjunto de políticas e mecanismos desenhados e implementados para diminuir as vulnerabilidades, detectar ataques, anular ataques, minimizar os riscos. 12

13 1.2.1 Complexidade do problema Nível técnico Os computadores estão ligados em rede e à Internet Multiplicidade de arquitecturas, sistemas operativos e versões, protocolos, etc Software mal testado. Nível social Pequenas empresas e utilizadores domésticos não estão cientes dos problemas a que estão sujeitos. Facilidade de uso VS segurança 13

14 1.2.2 Atitudes realistas Não existe segurança a 100%! Existirão sempre vulnerabilidades, ataques capazes de o explorar, pessoas dispostas a fazê-lo, etc Questões chave: Quanto se deve investir em segurança? Qual a relação custo benefício compensadora? O custo da segurança não deve ser superior ao custo da informação protegida. 14

15 1.2.3 Defesa de perímetro vs defesa de profundidade A segurança pressupõe uma atitude defensiva. Defesa de perímetro: Consiste em definir um perímetro protegido englobando um conjunto de máquinas e redes. Evitar as interacções indesejáveis entre os dois lados desse perímetro. Restringir interacções entre domínios de segurança. Defesa em profundidade Actua em todos os níveis e não apenas nas fronteiras entre domínios. Particularmente útil para detectar problemas internos. Mais complexa de gerir. 15

16 1.3 Políticas e mecanismos de segurança Políticas de segurança: definem o foco da segurança e o que se deve garantir. Mecanismos de segurança: tecnologia que permite implementar as políticas de segurança. Domínio de segurança: universo de recursos (máquinas, redes) e pessoas sujeitos à mesma política de segurança. EX: Política: O computador A só pode ser acedido por pessoas do Centro de Informática Mecanismos (para implementar esta política): barreiras físicas, mecanismos de autenticação, registos, etc 16

17 Exemplos de mecanismos de segurança Mecanismos de confinamento: criam barreiras à difusão de actividades para além das barreiras de segurança Ex: sandboxes, firewalls e as zonas desmilitarizadas (DMZ), etc Mecanismos de controlo do acesso: permitem aferir se um dado sujeito pode ou não realizar uma determinada tarefa Ex: protecção dos ficheiros, protecção do acesso a outras máquinas da rede, etc 17

18 Exemplos de mecanismos de segurança (cont.) Mecanismos de execução privilegiada: destinam-se a conceder privilégios acrescidos a utilizadores que habitualmente não os têm. Ex: setuid, setgid Mecanismos de filtragem: servem para identificar actividades não autorizadas e evitar que as mesmas sejam levadas a efeito. Ex: filtragem de tráfego na rede através de firewall Mecanismo de registo: produzem relatórios sobre as actividades solicitadas ou realizadas. Servem, fundamentalmente, para observar se o sistema está a operar bem. Ex: Logs 18

19 Exemplos de mecanismos de segurança (cont.) Mecanismos de auditoria: servem para fazer inspecção e análise de registos quer permitem retirar conclusões após ter acontecido algo de inesperado. Algoritmos criptográficos: servem para proteger informação que possa ser fisicamente devassada. Protocolos criptográficos: são trocas ordenadas de dados entre entidades em que parte ou a totalidade dos dados úteis são cifrados. 19

20 Níveis de acção dos mecanismos de segurança Prevenção de ataques Evitar que tenham sucesso - perturbação da operação normal?... Detecção de ataques Percebê-los o mais cedo possível - nem sempre é possível a prevenção (vírus...) Recuperação de ataques Repor a situação inicial - mas eliminar o ponto de entrada do ataque 20

21 1.3.1 Definição de políticas As políticas de segurança definem fundamentalmente requisitos de segurança para garantir um determinado resultado, que pode ser variado: Garantia de confidencialidade de informação reservada ou confidencial Protecção de informação crítica Confiança na correcção Prova de correcção ou de autoria na troca de informação. Etc 21

22 1.3.2 A norma ISO Objectivo: Prover uma orientação e apoio da Direcção da Instituição para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Convém que a Direcção estabeleça uma política clara, alinhada com os objectivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização. 22

23 A norma ISO (cont.) A norma fornece assim um plano que permite identificar e pôr prática soluções para os riscos seguintes: Política de segurança (Security Policy): redigir e fazer conhecer a política da empresa em matéria de segurança; Organização da segurança (Security Organisation): Definição dos papéis e as responsabilidades. Aposta sob controlo dos parceiros e da actividade externa; Classificação dos bens e controlo (Asset Classification and Control): Estado dos lugares dos bens da empresa e definição da sua criticidade e o risco associado; Segurança do pessoal (Personnel Security): Contratação, formação e sensibilização à segurança; 23

24 A norma ISO (cont.) Segurança física e ambiental (Physical and Environmental Security): Perímetro de segurança, estado dos lugares dos equipamentos de segurança. Gestão das comunicações/operações: Procedimentos no caso de acidente, plano de retoma, definição dos níveis de serviço e os tempos de retoma, etc. Controlo de acesso (System Access Control): Controlar o acesso à informação em diferentes níveis (sistemas, redes, construções, etc.); Desenvolvimento e manutenção dos sistemas (System Development and Maintenance): assegurar que a segurança faz parte dos sistemas desde a concepção à manutenção; 24

25 A norma ISO (cont.) Planificação da continuidade da empresa (Business Continuity Planning): Definição das necessidades em matéria de disponibilidade, evitar ou restringir interrupções devido a falhas graves; Conformidade (Compliance): Respeito dos direitos de autor, a legislação e a política regulamentar da empresa. 25

26 1.3.3 Segurança pela ocultação Existe a tentação de garantir segurança pela ocultação. O principio base é que se ninguém souber como a segurança é aplicada, ninguém a poderá subverter; só por acaso. Esta política pode ser muito arriscada, embora não seja totalmente errada. Em muitos casos quando se usa uma política deste tipo há a tentação de usar mecanismos fracos porque se assume que as suas fraquezas não podem ser exploradas. Regra geral: não se deve facilitar na aplicação de mecanismos mesmo que se use uma política de ocultação. 26

27 Riscos: em computadores Intrusão: alteração comportamental accionada por um ataque deliberado. O risco é difícil de avaliar, porque não envolve necessariamente qualquer dano objectivo. Acesso a informação reservada ou confidencial: quaisquer mecanismos de segurança que sejam subvertidos constituem risco para os detentores da informação. Perda ou roubo de informação ou equipamentos Durante muitos anos esta questão era irrelevante devido ao tamanho dos computadores 27

28 Riscos: em computadores (cont.) Personificação: uma máquina destina-se a ser usada por um conjunto de utilizadores, que devem ser distinguidos e autenticados. A personificação acontece quando alguém subverte os sistemas de autenticação fazendo-se passar por outrem. Pode ser difícil ao sujeito personificado alegar a sua inocência em acções efectuadas em seu nome. Incapacidade de prestação de serviço: uma máquina pode ser conduzida a uma situação de incapacidade de prestação de um serviço (ex: DoS) 28

29 Riscos: em redes Acesso a informação reservada ou confidencial As interacções remotas podem ser escutadas por inspectores, que podem obter informação valiosa. Geralmente não é possível detectar a presença de tais inspectores Personificação O risco é o de um computador estar a comunicar com o equipamento correcto quando na realidade não está. Intercepção de fluxos de dados Consiste em iludir dois extremos de uma comunicação, para que ambos pensem que estão a interactuar de forma segura. - Ex: ataque de interposição (man-in-the-middle attack) Há o risco da passagem de informação sensível para o interceptor. Outro risco é o atacante controlar a comunicação interceptada e alterar a operação. 29

30 Riscos: em redes (cont.) Modificação de fluxos de dados: consiste em subverter um fluxo de dados entre máquinas ou redes. Pode consistir na alteração de blocos de dados, na troca de ordem dos blocos, na injecção de blocos, etc Reprodução de fluxos de dados: consiste na repetição de parte ou da totalidade de diálogos passados de forma a que possam trazer alguma informação relevante para o atacante. 30

31 1.3.4 Projecto de sistemas de segurança Especificação: Explicação do funcionamento desejável do sistema Deve ser correcta e completa (prova?...) Definição da política de segurança! Projecto (design): Indicação e selecção dos componentes que concretizarão a especificação Deve cumprir a especificação correcta e totalmente (prova?...) Planeamento dos mecanismos de segurança! Implementação: Concretização do projecto do sistema Deve cumprir o projecto correcta e totalmente (prova?...) Actuação dos mecanismos planeados 31

32 Projecto de sistemas de segurança (cont.) Exemplo: prova de correcção de um programa Demonstração por método formal (matemático...) Análise por ferramentas (compilador...) Verificação por teste - são testados todos os casos? - são correctos os programas de teste? Confiança (trust) no sistema final Depende da qualidade suspeitada da especificação, projecto e implementação Importante para o negócio Importante para a dissuasão de ataques 32

33 Projecto de sistemas de segurança (cont.) Alguns aspectos a considerar: o que controlar? A informação directamente (integridade!) (Fig a) O utilizador (confidencialidade+integridade) (Fig b) Os padrões de acesso (confidencialidade+disponibilidade)... 33

34 Projecto de sistemas de segurança (cont.) Onde controlar? Na rede: - serviços críticos em máquinas separadas (especiais) - poucos pontos de acesso e bem protegidos 34

35 Projecto de sistemas de segurança (cont.) Onde controlar? Na máquina: - na aplicação - no middleware - no sistema operativo - uma das camadas de comunicação? Qual? Em vários dos pontos acima: como os escolher? - tudo depende onde se deposita confiança! Aspectos a considerar: o factor humano - na utilização! - na administração! 35

36 Projecto de sistemas de segurança (cont.) Outros aspectos a considerar: Análise custo/benefício - um sistema de segurança não deve custar mais do que a informação que pretenda proteger! Análise de riscos - o que é provável, o que é improvável - diferenciação da importância da informação Legislação e costumes - (in)tolerância social para com as patentes e os direitos de autor 36

37 Projecto de sistemas de segurança (cont.) Em geral. SIMPLIFICAR! Facilita a avaliação, a depuração de falhas e a garantia de segurança (assurance) Minimiza os custos Minimiza os riscos do factor humano Gera confiança (aos utilizadores esclarecidos!) 37

Introdução. André Zúquete Segurança Informática e nas Organizações 1

Introdução. André Zúquete Segurança Informática e nas Organizações 1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objectivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware

Leia mais

Introdução. André Zúquete Segurança Informática e nas Organizações 1

Introdução. André Zúquete Segurança Informática e nas Organizações 1 Introdução André Zúquete Segurança Informática e nas Organizações 1 Objetivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação, Degradação do hardware

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Por Constantino W. Nassel

Por Constantino W. Nassel NORMA ISO 9000 SISTEMA DE GESTÃO DA QUALIDADE ISO 9001:2000 REQUISITOS E LINHAS DE ORIENTAÇÃO PARA IMPLEMENTAÇÃO Por Constantino W. Nassel CONTEÚDOS O que é a ISO? O que é a ISO 9000? Histórico Normas

Leia mais

Política Geral de Segurança da Informação da Assembleia da República

Política Geral de Segurança da Informação da Assembleia da República Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

GESTÃO E CONTROLO DA QUALIDADE NA OBRA 1. INTRODUÇÃO GESTÃO DA QUALIDADE. Como obter a qualidade ao custo mínimo? PLANO DE QUALIDADE

GESTÃO E CONTROLO DA QUALIDADE NA OBRA 1. INTRODUÇÃO GESTÃO DA QUALIDADE. Como obter a qualidade ao custo mínimo? PLANO DE QUALIDADE TEMAS GESTÃO E CONTROLO DA QUALIDADE NA OBRA Nuno Almeida 3. CUSTOS DA NÃO QUALIDADE 6. PREPARAÇÃO DA OBRA 1 2 GESTÃO DA QUALIDADE Como obter a qualidade ao custo mínimo? 3 4 GESTÃO DA QUALIDADE PLANO

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

2.2.2 Fases da Implementação de um Plano de Segurança Global

2.2.2 Fases da Implementação de um Plano de Segurança Global 2.2.2 Fases da Implementação de um Plano de Segurança Global A elaboração de um Plano de Segurança Global exige que sejam tidos em conta os seguintes aspectos:?? Sensibilizar todos os executivos da organização

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO SISTEMAS DE GESTÃO DE BASE DE DADOS CONCEITOS BÁSICOS

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO SISTEMAS DE GESTÃO DE BASE DE DADOS CONCEITOS BÁSICOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite um rápido e fácil acesso aos dados; Acelera os processos de

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores

Leia mais

PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª. Política geral de segurança da informação da Assembleia da República

PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª. Política geral de segurança da informação da Assembleia da República PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª Política geral de segurança da informação da Assembleia da República A Assembleia da República reconhece que, independentemente do suporte, a informação é um ativo

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê!

O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! Faturação Eletrónica O parceiro Certo na implementação do projeto de Faturação Eletrónica, Saiba Porquê! 1. Experiências de sucesso em projectos de grande dimensão, como na Via Verde, Galp e Mc Donald

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

ANEXO 13 MANUAIS E SISTEMAS

ANEXO 13 MANUAIS E SISTEMAS ANEXO 13 MANUAIS E SISTEMAS Conforme estabelecido na Cláusula 21.ª do Contrato de Concessão, o Concessionário obriga-se a elaborar os Manuais e a implementar os Sistemas previstos no presente anexo nos

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 2019 2019 2019 Política de Segurança da Informação do Instituto Nacional de Estatística, IP 04 Introdução A do INE, I.P. estabelece os princípios gerais que devem ser

Leia mais

Norma Portuguesa. Sistemas de gestão da segurança e saúde do trabalho Requisitos NP

Norma Portuguesa. Sistemas de gestão da segurança e saúde do trabalho Requisitos NP Norma Portuguesa NP 4397 Sistemas de gestão da segurança e saúde do trabalho Requisitos Systèmes de gestion de la sécurité et santé du travail Exigences Occupational health and safety management systems

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Cibersegurança e Cibercrime

Cibersegurança e Cibercrime Cibersegurança e Cibercrime Carlos Pinto de Abreu 23 de Março de 2017 Cooperação: palavra chave a Internet nasceu na encruzilhada insólita entre a ciência, a investigação militar e a cultura libertária

Leia mais

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Temas Atuais em BPL. IPQ, Caparica 6 dezembro 2018

Temas Atuais em BPL. IPQ, Caparica 6 dezembro 2018 BPL GLP Temas Atuais em BPL IPQ, Caparica 6 dezembro 2018 1 BPL GLP Princípios OCDE das Boas Práticas de Laboratório BPL Introdução histórica Subcontratação Noélia Duarte IPQ, 6 dezembro 2018 2 Princípios

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Sistema de Gestão da Prevenção em

Sistema de Gestão da Prevenção em Sistema de Gestão da Prevenção em SST Trabalho realizado por: André Andrade nº18990 Curso: Engenharia do Ambiente Data: 29/10/2008 Disciplina: PARP Índice Introdução... 3 Sistema de gestão da prevenção

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E. Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local

Leia mais

Recomendações sobre Segurança Radiológica

Recomendações sobre Segurança Radiológica Página 1/5 Recomendações sobre Segurança Radiológica Nota: Este documento foi elaborado com base nas Recomendações Sobre Segurança Radiológica DPRSN/DIO Versão 1 / Revisão nº 01 de 17/04/2006 desenvolvidas

Leia mais

20 de Março de ª versão

20 de Março de ª versão L01 Politicas 20 de Março de 2017 3ª versão Banco BAI Europa, SA, sociedade anónima com sede na Av. António Augusto Aguiar, n.º130, 8º andar, em Lisboa, registada na Conservatória do Registo Comercial

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO

Leia mais

Quinta São João das Areias Rua A Nº66 R/C Sacavém Telefone: Sociedade por Quotas

Quinta São João das Areias Rua A Nº66 R/C Sacavém Telefone: Sociedade por Quotas Resumo Nos Serviços Água, a Construbuild apresenta-se já como uma Referência a Nível deste sector. As actividades desenvolvidas nesta área relacionam-se fundamentalmente, com a Gestão de Equipamentos de

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Trabalho apresentado para obtenção do Título de Especialista (Desp. N.º 8590/2010 de 20 de Maio)

Trabalho apresentado para obtenção do Título de Especialista (Desp. N.º 8590/2010 de 20 de Maio) Trabalho apresentado para obtenção do Título de Especialista (Desp. N.º 8590/2010 de 20 de Maio) IMPLEMENTAÇÃO DO SISTEMA DE GESTÃO INTEGRADO DE QUALIDADE E AMBIENTE DE ACORDO COM OS REFERENCIAIS NORMATIVOS

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

2007 Ozona Consulting Beatriz Martínez atualização

2007 Ozona Consulting Beatriz Martínez atualização Título Boas práticas de la presentación em Segurança da Informação 2007 Ozona Consulting Beatriz Martínez Cándano @2013 atualização adersoneto@yahoo.com.br Ovalordainformação A informação é um ativo muito

Leia mais

Garantia de qualidade do software. Aula 8

Garantia de qualidade do software. Aula 8 Garantia de qualidade do software Aula 8 Sumário Introdução O quê é? Quem faz? Porquê é importante? Qual é o produto? Como saber se está bem feita? Conceitos Revisões Garantia da qualidade Fiabilidade

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

CURSO PROFISSIONAL DE TÉCNICO DE HIGIENE E SEGURANÇA DO TRABALHO E AMBIENTE PLANO DE ESTUDOS

CURSO PROFISSIONAL DE TÉCNICO DE HIGIENE E SEGURANÇA DO TRABALHO E AMBIENTE PLANO DE ESTUDOS CURSO PROFISSIONAL DE TÉCNICO DE HIGIENE E SEGURANÇA DO TRABALHO E AMBIENTE PLANO DE ESTUDOS Componentes de Formação Componente de Formação Sociocultural Português (b) Língua Estrangeira I ou II (c) Área

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Segurança Alimentar. Auditoria (ISO 8408)

Segurança Alimentar. Auditoria (ISO 8408) Segurança Alimentar Auditorias 1 Auditoria (ISO 8408) exame sistemático e independente para determinar se as actividades e resultados relacionados com a qualidade estão de acordo com o esperado e se os

Leia mais

Função Fundamental do SO

Função Fundamental do SO Função Fundamental do SO Gestão do Hardware Uma das funções fundamentais do sistema operativo é gerir os recursos do hardware de um modo o mais transparente possível ao utilizador Recursos principais a

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

VICTORIA POLÍTICA ANTI-FRAUDE

VICTORIA POLÍTICA ANTI-FRAUDE VICTORIA POLÍTICA ANTI-FRAUDE Índice 1. Introdução... 4 2. Âmbito e Objectivo... 4 3. Implementação... 5 4. Definições... 5 4.1. Fraude... 5 4.2. Política Anti-Fraude... 5 4.3. Fraude Externa... 5 4.4.

Leia mais

ISO 9000:2005 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO As Normas da família ISO 9000

ISO 9000:2005 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO As Normas da família ISO 9000 ISO 9000:2005 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário João Noronha ESAC/IPC 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

07/06/2015 Imprimir Implementação de Sistemas de Gestão Ambiental: Motivações,... Gestão Ambiental Naturlink

07/06/2015 Imprimir Implementação de Sistemas de Gestão Ambiental: Motivações,... Gestão Ambiental Naturlink Naturlink Implementação de Sistemas de Gestão Ambiental: Motivações, Vantagens e Instrumentos Rita Teixeira d Azevedo A protecção do Ambiente é cada vez mais importante no dia a dia das empresas, com implicações

Leia mais

Nelson Mota Gaspar USF Dafundo ACES Lisboa Ocidental e Oeiras

Nelson Mota Gaspar USF Dafundo ACES Lisboa Ocidental e Oeiras Melhoria da Segurança com o Programa da Acreditação na USF Dafundo Nelson Mota Gaspar USF Dafundo ACES Lisboa Ocidental e Oeiras Segurança Postura de análise crítica guiada pelos requisitos propostos Reconhecimento

Leia mais

Política Antifraude POLÍTICA ANTIFRAUDE

Política Antifraude POLÍTICA ANTIFRAUDE Política Antifraude Página 1 de 14 Índice 1. INTRODUÇÃO... 4 2. ÂMBITO E OBJECTIVO... 5 3. IMPLEMENTAÇÃO... 5 4. DEFINIÇÕES... 5 4.1. Fraude... 5 4.2. Política Anti-Fraude... 6 4.3. Fraude Externa... 6

Leia mais

Redes de Computadores Turma : TADS M

Redes de Computadores Turma : TADS M Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto

Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Protótipo de software para avaliação da segurança da informação de uma empresa conforme a norma NBR ISO/IEC 17799 Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Roteiro de Apresentação Introdução

Leia mais

CONDIÇÕES GERAIS TVI PLAYER

CONDIÇÕES GERAIS TVI PLAYER CONDIÇÕES GERAIS TVI PLAYER 1. Objecto do contrato. 1.1. Este documento define as condições de utilização do TVI Player acessível através do site www.tviplayer.pt ou através da aplicação App TVI Player

Leia mais

Obrigações de controlo de fornecedor externo. Risco de tecnologia

Obrigações de controlo de fornecedor externo. Risco de tecnologia Obrigações de de fornecedor externo Risco de tecnologia Área de 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar imediatamente o Barclays sobre modificações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Conceitos Iniciais Professor: Jósis Alves Apresentação: Analista Judiciário, Área Tecnologia da Informação (Supremo Tribunal Federal - STF) Professor Universitário em cursos de

Leia mais

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto 20-05-2009 - Aula nº 121,122 Funções de um Sistema Operativo Gestão do processador ao nível da sua planificação Gestão da Memória Gestão

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

PRINCIPIOS GERAIS DE PREVENÇÃO COORDENAÇÃO SEGURANÇA EM OBRA. José Delgado PRINCIPIOS GERAIS DE PREVENÇÃO DE RISCOS PROFISSIONAIS

PRINCIPIOS GERAIS DE PREVENÇÃO COORDENAÇÃO SEGURANÇA EM OBRA. José Delgado PRINCIPIOS GERAIS DE PREVENÇÃO DE RISCOS PROFISSIONAIS PRINCIPIOS GERAIS DE PREVENÇÃO COORDENAÇÃO SEGURANÇA EM OBRA José Delgado PRINCIPIOS GERAIS DE PREVENÇÃO DE RISCOS PROFISSIONAIS 1 Evitar os riscos 2 Avaliar os riscos 3 Combater os riscos na origem 4

Leia mais

Obrigações de controlo de fornecedor externo. Risco de tecnologia

Obrigações de controlo de fornecedor externo. Risco de tecnologia Obrigações de de fornecedor externo Risco de tecnologia Área de Designação do Descrição do Porque é importante 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 19 de Janeiro de 2011 1º Semestre, 2011/2012 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

Aplicação dos Princípios BPL aos Sistemas Informatizados. Florbela Dias DMET

Aplicação dos Princípios BPL aos Sistemas Informatizados. Florbela Dias DMET Aplicação dos Princípios BPL aos Sistemas Informatizados Number 17 Application of GLP Principles to Computerised Systems 2 Resumo Introdução Fase de projeto Fase operacional Fase de descontinuação 3 Introdução

Leia mais

Manual do Módulo M Acções da Qualidade

Manual do Módulo M Acções da Qualidade Organização do Trabalho: Processo de Certificação de uma empresa Definição do Sistema de Qualidade Sistema de Qualidade na ADIRA Sessões BaaN das Utilização do Módulo M Qualidade Informação disponibilizada

Leia mais

FINDMORE - Política de Privacidade Online Site: Agileontheroad.eu

FINDMORE - Política de Privacidade Online Site: Agileontheroad.eu FINDMORE v1.2 / Rev 3-20190307 FINDMORE - Política de Privacidade Online Site: Agileontheroad.eu POLÍTICA DE PRIVACIDADE: Sites da FINDMORE A protecção da privacidade e dos dados pessoais é uma prioridade

Leia mais

Obrigações de controlo de fornecedor externo. Cibersegurança

Obrigações de controlo de fornecedor externo. Cibersegurança Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais