Segurança da Informação (SI) Fonte: ISSA -

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org"

Transcrição

1 Segurança da Informação (SI) Fonte: ISSA -

2 Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente Security Incidents Reported e os ataques tornam-se mais sofisticados e aumentam sua velocidade de proliferação Taxa inicial de infecção por hora Tempo para duplicar número de máquinas infectadas Taxa de scanning de um host Tempo para infectar todos os alvos Code Red 1.8 hosts 37 minutos 11 probes 24 horas Velocidade de proliferação: de semanas e dias para horas e minutos! Slammer 420 hosts 8.5 segundo s 26,000 probes 30 minutos Source: CERT Information Center Todos os direitos reservados 2

3 SI Hardware e Software Principais equipamentos utilizados em uma rede Gateway Portão de Acesso entre a rede interna e a externa (Internet) São utilizados na comunicação inter-redes Firewall Hardware ou software que provê segurança a uma rede, evitando que dados internos sejam roubados por intrusos do meio exterior Indispensável a qualquer empresa hoje em dia! Roteador Estabelece as rotas de acesso para a informação circulante na Internet Pode, também, ser utilizados dentro da empresa para permitir o compartilhamento da Internet Antivírus e Anti-spyware Todos os direitos reservados 3

4 Os 3 Momentos da SI BUG do Ano 2000 Profissionais de TI selecionados para mapear processos críticos Internet Comercial e as ponto.com Rastreamento das vulnerabilidades relacionadas a invasões de sistemas 11 de Setembro de 2001 Todos os direitos reservados 4

5 INFORMAÇÃO TECNOLOGIA VENTO SEGURANÇA CORRENTE DE ÁGUA Todos os direitos reservados 5

6 CIO Chief Information Officer Informação Tecnologia Segurança CTO Chief Technology Officer CSO Chief Security Officer Todos os direitos reservados 6

7 Por que proteger as informações? O vazamento de informações pode causar: Perdas financeiras; Comprometimento da imagem; Perdas de clientes; Perda de vantagem competitiva. 70% dos problemas de segurança são causados por desconhecimento dos procedimentos CSI/FBI Computer Crime and Security Survey Todos os direitos reservados 7

8 Má utilização dos Recursos Descuido com as áreas e instalações Fontes das ameaças Acessos não autorizados a sistemas Tratamento inadequado dos documentos Descuido com equipamentos Instalação inadequada de Software e Hardware Vazamento de Informações Paralisação dos processos

9 Engenharia Social Hackers fazem uso de problemas de segurança. Engenheiros Sociais tiram vantagem de problemas na natureza humana. Todos os direitos reservados 9

10 Engenharia Social Até mesmo um computador desligado pode ter seus dados roubados à distância. Basta que um engenheiro social habilidoso convença alguém a ligar o equipamento. Kevin Mitnick Apenas duas coisas são infinitas: o universo e a estupidez humana, e eu não tenho certeza sobre o primeiro. Albert Einstein Todos os direitos reservados 10

11 Information Systems Control Journal, 2004 Governança Corporativa e Práticas Éticas de Negócio não são mais opcionais elas agora são a Lei Todos os direitos reservados 11

12 Direito da Segurança da Informação Novo código civil brasileiro Desqualificação da pessoa jurídica para efeitos de garantia obrigacional Amplia a Responsabilidade civil dos Diretores Exigência de prova da ação efetiva, ou não-omissão Todos os direitos reservados 12

13 OBRIGAÇÃO DA ADOÇÃO DE POLÍTICA FORMAL PARA SEGURANÇA DA INFORMAÇÃO Art. 186 do Código Civil Brasileiro: Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito. Todos os direitos reservados 13

14 OBRIGAÇÃO DA ADOÇÃO DE POLÍTICA FORMAL PARA SEGURANÇA DA INFORMAÇÃO Decreto n.º 2181 Dispõe sobre a organização do Sistema Nacional de Defesa do Consumidor - SNDC, estabelece as normas gerais de aplicação das sanções administrativas prevista na Lei n.º 8.078, de 11 de setembro de 1990, revoga o decreto n.º 861, de 9 de julho de 1993, e dá outras providências. Todos os direitos reservados 14

15 OBRIGAÇÃO DA ADOÇÃO DE POLÍTICA FORMAL PARA SEGURANÇA DA INFORMAÇÃO Seção II - Das Práticas Infrativas Art São consideradas práticas infrativas: IX - colocar, no mercado de consumo, qualquer produto ou serviço: a) em desacordo com as normas expedidas pelos órgãos oficiais competentes, ou, se normas especificas não existirem, pela Associação Brasileira de Normas Técnicas - ABNT ou outra entidade credenciada pelo Conselho de Metrologia, Normalização e Qualidade Industrial - CONMETRO Todos os direitos reservados 15

16 SEGURANÇA DA INFORMAÇÃO NORMA ISO CÓDIGO DE PRÁTICA PARA A GESTÃO DE SEGURANÇA DA INFORMAÇÃO Todos os direitos reservados 16

17 SI Normas Técnicas 1. Política de Segurança 2. Segurança Organizacional 3. Classificação e Controle dos Ativos de Informação 4. Segurança em Pessoas 5. Segurança Física e Ambiental 6. Gerenciamento de Operações e Comunicações 7. Controle de Acesso 8. Desenvolvimento e Manutenção de Sistemas 9. Gestão de Continuidade do Negócio 10. Conformidade Todos os direitos reservados 17

18 Oportunidades de desenvolvimento do CSO: Associações profissionais ISSA ISACA ASIS CSI Grupos de trabalho CB21 (Norma ABNT ISO/IEC 17799) Cerificações profissionais CISSP CISM MCSO CISA CPP Todos os direitos reservados 18

19 SI - ENFOQUE IDEAL Implantar uma política de segurança forte por meio da sensibilização do elo mais fraco da cadeia PESSOAS TECNOLOGIA PROCESSOS Todos os direitos reservados 19

20 Fatores Críticos de Sucesso Apoio da Alta Administração Métricas, padrões, políticas e procedimentos Pessoas!!! Ferramentas e mecanismos bem configurados Capacitação e conscientização Monitoramento

21 Princípios que devem ser perseguidos: 1. Proteger as pessoas e suas informações privadas (Funcionários, Clientes, Fornecedores, Acionistas, Órgãos Reguladores) 2. Garantir Sistemas de Informação integros e protegidos 3. Proteção perimetral da rede de computadores 4. Garantir soluções tecnológicas seguras 5. Garantir soluções de Continuidade de Negócios 6. Promover conscientização contínua sobre o tema 7. Proporcionar ambiente de negócios alinhado às melhores práticas de Segurança da Informação internacionalmente aceitas Todos os direitos reservados 21

22 Vídeos sobre SI Empresarial 1 A importância da SI Empresarial e Aspectos Legais 2 Responsabilidades dos membros de uma empresa, no tocante a SI 3 Vírus de computador 4 Gerenciamento de senhas 5 Como escolher as senhas 6 Vulnerabilidade em prédios públicos Todos os direitos reservados 22

23 Segurança na Internet - Vídeos 1 Segurança na Internet 2 Monitoramento de correio corporativo Ataques: Bandidagem na Internet Vírus MYDoom se alastra na rede Novo vírus assusta usuários de computador SPAM vilão da Internet Todos os direitos reservados 23

24 Segurança da Informação (SI) Considerações Finais Fonte: ISSA -

25 Datacenter seguro (Sala-cofre) Todos os direitos reservados Fonte: Aceco TI ( 25

26 Todos os direitos reservados 26

27 Testes de segurança contra ameaças no ambiente de TI Todos os direitos reservados 27

28 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 28

29 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 29

30 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 30

31 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 31

32 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 32

33 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 33

34 Testes de segurança contra ameaças no ambiente de TI (cont.) Todos os direitos reservados 34

35 Situação atual da carreira de TI Qual a importância de um profissional de TI em uma Empresa, atualmente? Fato: Fonte: Revista InfoExame 12/2005 Todos os direitos reservados 35

36 Demanda por Profissionais de TI Essa alta competitividade no setor de TI tem uma explicação? Existe demanda no mercado? As empresas necessitam mesmo desses profissionais? Observe: E tire suas próprias conclusões! Todos os direitos reservados Fonte: Revista InfoExame 12/

37 Portanto... Conhecer e aplicar a Tecnologia da Informação na empresa, seja ela de que porte for representa, hoje, a preocupação mais importante no tocante a correta estruturação da informação valiosa. Investir em um profissional de TI é investir, a médio prazo, no crescimento da organização como um todo A disciplina de GI nos permitiu conhecer as técnicas do gerenciamento da TI e tomar contato com os profissionais envolvidos neste setor. Agora é com vocês! Bons negócios! Todos os direitos reservados 37

38 FIM Todos os direitos reservados 38

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Administração de CPD Chief Information Office

Administração de CPD Chief Information Office Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 5. Política de Segurança da Informação 1 Roteiro (1/1) Objetivo Documento Orientações Mínimas para o Documento Análise Crítica e Avaliações 2 Objetivo

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: Rio de Janeiro -RJ 13/02/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: Rio de Janeiro -RJ 13/02/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico

Leia mais

No final do curso, os alunos devem ser capazes de:

No final do curso, os alunos devem ser capazes de: BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014

IT SERVICES. 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia. LOCAL: São Paulo -SP 20/03/2014 IT SERVICES 1º SEMINÁRIO: Gestão Estratégica para Departamentos Jurídicos e Escritórios de Advocacia LOCAL: São Paulo -SP 20/03/2014 TEMA DA PALESTRA: Desafios da Gestão de TI no Mercado Jurídico PALESTRANTE:

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Risco na medida certa

Risco na medida certa Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a

Leia mais

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion Governança de TI Importância para as áreas de Auditoria e Compliance Maio de 2011 Page 1 É esperado de TI mais do que deixar o sistema no ar. Page 2 O que mudou o Papel de TI? Aumento de riscos e de expectativas

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

Gestão Ambiental e Gerenciamento de Riscos

Gestão Ambiental e Gerenciamento de Riscos CONCURSO PETROBRAS TÉCNICO(A) AMBIENTAL JÚNIOR Gestão Ambiental e Gerenciamento de Riscos Questões Resolvidas QUESTÕES RETIRADAS DE PROVAS DA BANCA CESGRANRIO DRAFT Produzido por Exatas Concursos www.exatas.com.br

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil)

Índice. Empresa Soluções Parceiros Porque SEVEN? Contatos. Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Company Profile Índice Empresa Soluções Parceiros Porque SEVEN? Contatos Rua Artur Saboia, 367 Cj 61 São Paulo (Brasil) Missão A SEVEN Consultoria Tecnologia è uma empresa na área da Tecnologia e Informação

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

ASSET 55. Como a gestão por meio da PAS 55 promove a excelência operacional e aumenta a rentabilidade da empresa?

ASSET 55. Como a gestão por meio da PAS 55 promove a excelência operacional e aumenta a rentabilidade da empresa? Como a gestão por meio da PAS 55 promove a excelência operacional e aumenta a rentabilidade da empresa? Conselho de Administração / Alta Direção Nós estamos extraindo o maior valor possível dos nossos

Leia mais

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades;

Promover um ambiente de trabalho inclusivo que ofereça igualdade de oportunidades; POLÍTICA DE SUSTENTABILIDADE OBJETIVO Esta Política tem como objetivos: - Apresentar as diretrizes de sustentabilidade que permeiam a estratégia e a gestão; - Fomentar e apoiar internamente as inovações

Leia mais

Auditoria do TCO de redes de

Auditoria do TCO de redes de PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Ameaças A informação é um ativo! A informação deve estar preservada e protegida: Vulnerabilidades existem, o que fazer? Vulnerabilidades

Leia mais

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Histórico Em 1995, a comunidade britânica, através da BSI (Britsh Standard Instiute), criou a norma BS 7799, composta de duas partes em que a primeira parte reunia as

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Por que estudar sistemas de informação?

Por que estudar sistemas de informação? Por que estudar sistemas de informação? Por que estudar sistemas de informação? Isto é o mesmo que perguntar por que alguém deve estudar contabilidade, finanças, as, marketing, RH ou qualquer outra grande

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB PROJETO DE REDES www.projetoderedes.com.br O Custo Total de Propriedade d (TCO) Prof. José Maurício S. Pinheiro UGB O custo da infra-estrutura 5% ou menos do orçamento total do projeto de uma rede de comunicação

Leia mais

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL Elias S. Assayag eassayag@internext.com.br Universidade do Amazonas, Departamento de Hidráulica e Saneamento da Faculdade

Leia mais

SISTEMAS INTEGRADOS P o r f.. E d E uar a d r o Oli l v i e v i e r i a

SISTEMAS INTEGRADOS P o r f.. E d E uar a d r o Oli l v i e v i e r i a SISTEMAS INTEGRADOS Prof. Eduardo Oliveira Bibliografia adotada: COLANGELO FILHO, Lúcio. Implantação de Sistemas ERP. São Paulo: Atlas, 2001. ISBN: 8522429936 LAUDON, Kenneth C.; LAUDON, Jane Price. Sistemas

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais