PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo
|
|
- Diogo da Costa Garrau
- 8 Há anos
- Visualizações:
Transcrição
1 PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo
2 Infoglobo? Inauguração do Classificados Inauguração do Classifone Inauguração do Jornais de Bairro Falecimento de Roberto Marinho anos de Produtos Novos TODOS os dias.
3 Nosso Contexto História de sucesso de 85 anos; Segmento pouco regulamentado; Muito fiscalizado; Pequena base de dados histórica sobre perdas para analisar; Empresa de capital fechado; Segmento em fase de grande transformação; Criação em 2005 da área de Riscos e Segurança da Informação.
4 Visão Geral do PCI DSS Visa e Mastercard tinham seus próprios programas de segurança por anos, com requerimentos independentes. Devido a um rápido aumento de fraudes de cartão de crédito & vazamento de dados, um aproach unificado passou a ser necessário. Criado em 2001, o primeiro padrão divulgado foi o Payment Card Industry Data Security Standards (PCI DSS) que consolida e define o padrão para proteção das informações das empresas e prestadores de serviço que armazenam, processam ou transmitem os dados do portador de cartão, além de fornecedores de solução para esse mercado. Escopo: sistemas que armazenam, processam ou transmitem os dados do portador de cartão.
5 Estrutura do PCI/DSS 10. Rastrear e monitorar todos acessos aos dados do portador do cartão e aos recursos de rede. 11. Testar os processos e sistemas de segurança regularmente 7. Acesso restrito as pessoas que necessitam ter acesso aos dados do cartão 8. Acesso físico restrito aos dados dos portadores dos cartões 9. Atribuir um único ID a cada pessoa que tem acesso ao computador Monitorar e testar as redes regularmente Implementação de rígidos controles de acesso 5. Usar e atualizar regularmente o software de antivírus 6. Desenvolver e manter sistemas e aplicações seguras Manutenção da política de segurança da informação PCI DSS Manter um programa de gerenciamento de vulnerabilidades 12. Manter a política que atenda a segurança da informação. Construção e manutenção de uma rede segura Proteção dos dados do portador cartão 1. Instalar e manter a configuração do firewall para proteger os dados do portador do cartão. 2. Não utilizar senhas padrões de sistema e outros parâmetros de segurança fornecidos pelos prestadores de serviço. 3. Proteção dos dados armazenados. 4. Criptografar as transmissões dos dados do portador do cartão e as informações que transitam nas redes públicas 6 domínos e 12 Requerimentos
6 Classificação dos Estabelecimentos Comerciais Nível Descrição Ação de Validação 1 Mais de 6 milhões de transações por ano ou que tenha sofrido algum problema resultante em comprometimento dos dados de uma conta ou atender a todos os requerimentos de um comerciante do Nível 1. Questionário de auto-avaliação PCI (anual) Varredura trimestral de vulnerabilidades da infraestrutura de TI. Auditoria de segurança (recomendado) mil a 6 milhões de transações eletrônicas por ano. Questionário de auto-avaliação PCI (anual) Varredura trimestral de vulnerabilidades da infraestrutura de TI. Auditoria de segurança (recomendado) 3 Qualquer comerciante que processe de 20 Questionário de auto-avaliação PCI (anual) mil a 150 mil transações eletrônicas por Varredura de vulnerabilidades trimestral da infraestrutura de TI. ano. Auditoria de segurança (recomendado) 4 20 mil por ano Questionário de auto-avaliação PCI (anual) Varredura de vulnerabilidades trimestral da infraestrutura de TI. Auditoria de segurança (recomendado)
7 Uso de cartões de crédito está cada vez maior Transações com cartões de crédito e débito d subiram de 1.4 bilhões em 2002 para 3.9 bilhões em 2007 O estoque de cartões de crédito emitidos no Brasil cresceram de 39 milhões em 2003 para 118 milhões em Um salto de aprox. 200%. No mesmo período, os cartões de crédito ativos cresceram 190% atingindo 66 milhões * Estudo do Banco Central do Brasil durante 3 anos
8 Fatores Críticos de Sucesso: Risco ou Recompensa? Gerenciamento integrado dos riscos Valor sustentado e segurança Melhoria nos controles Conformidade Transformação dos processos Melhoria dos processos Source: KPMG LLP (U.S.), 2004
9 Ajustando a percepção Ajustando a percepção IDEAL PERIGO Orientação aos Responsáveis pelo Tratamento dos Riscos Implantação do Processo de Gestão de Riscos&SI Análise e Conscientização GASTOS DESNECESSÁRIOS DESCONFORTO INADEQUADO ADEQUADO SEGURANÇA REAL SEGURANÇA PERCEBIDA INSUFICIENTE SUFICIENTE
10 avaliando o compliance ao PCI... Média por resposta Média por de EC resposta X Média de por EC EC auditado 100% 96% 97% 90% 80% 70% 60% 84% 79% 82% 77% 70% 64% 84% 71% 83% 73% 70% 78% 78% 60% 61% 50% 40% 42% 38% 34% 47% 35% 45% 48% 30% 25% 23% 20% 10% 0%
11 com o que é notícia...
12 ... no Brasil e no Mundo em Estados Unidos Roubo de Identidade lidera o ranking de reclamações do Federal Trade Commission Europa e Reino Unido 11% das ocorrências policiais (adultos) na Europa e 20% no Reino Unido estão relacionadas a fraude de cartão de crédito*. Aumento de 25% no número de fraudes em relação ao ano de 2006 Total aproximado de 775 M USD Mundo As fraudes com cartões de crédito em 2007 tiveram um aumento de quase 100% em relação a 2006 Press Frenzy Aumento significativo das noticias relacionadas à fraude com Cartões de Crédito e Débito. Falsificação de cartões de crédito aumentaram 21% Perda e roubo aumentaram 52% FONTE: APACS, the UK payments association 12
13
14 Como isto é possível? Mudamos a arma do crime!
15 Motivadores Mercado EUA Custo médio m de um vazamento de informações nos EUA: Pesquisa realizada em 2008 com 100 estabelecimentos de nível 1, 2 e 3 $90 por cada conta comprometida (usuário final) no 1o. ano Apenas custos de Investigação, comunicação com clientes, system recovery, cobrança de charge backs Até $312/conta se você incluir Advogados e taxas nos EUA Isto não inclui Prejuízos á marca, cobertura negativa da mídia, perda de clientes, etc. Custo mínimo m para um total de 100,000 clientes = USD
16 Outros motivadores
17 Decision Report 01/09/2009 Motivadores Mercado Nacional Entre os meses de janeiro e junho deste ano o setor de cartões no Brasil perdeu um valor superior a R$ 31 milhões com o golpe da clonagem. Essa soma representa quase 1% da média mensal registrada no valor das compras feitas no período com plásticos das modalidades crédito, débito, lojas e redes. Os dados foram levantados pela Horus. A empresa desenvolveu um balanço do seu sistema de monitoramento que acompanha diariamente as notícias públicas na imprensa sobre fraudes nesse segmento. Ao todo foram analisadas 160 reportagens publicadas sobre esse tipo de crime no semestre. Além do prejuízo financeiro, as matérias revelam que 346 pessoas foram presas por esse delito. No total, cartões tiveram seus dados usados de forma indevida e 70 máquinas para captura ilegal de dados foram apreendidas. Na comparação com levantamento semelhante feito no primeiro semestre do ano passado houve crescimento em todos os itens, exceto no número de cartões apreendidos. Em 2008, os meios de comunicação haviam publicado somente 68 reportagens. Elas mostravam 169 pessoas presas e 24 máquinas apreendidas. Curiosamente, o número divulgado de cartões clonados no ano passado foi superior ao deste ano, com ocorrências. No entanto, o volume financeiro das fraudes saltou de pouco mais de R$ 2 milhões para os R$ 31 milhões atuais.
18 Trabalhar na origem dos Riscos. Pessoas Displicência/negligência na execução de atividades; Desconhecimento/falta de treinamento para a execução de atividades; Manipulação para cometer fraudes; Processos Processo mal definido; Falta de controles; Falta de segregação de funções; Infra-Estrutura Falha em sistema (hardware ou software); Falha na infra-estrutura de serviços básicos (telecomunicações, energia, água, gás, etc.); Agentes/Eventos Externos Compliance PCI Imposição de mudanças regulatórias (IVC, trabalhista, federal, estadual, municipal, etc.) Desempenho inadequado de prestadores de serviços; Fraudes de clientes, fornecedores ou outros agentes externos; Acões jurídicas contra a Infoglobo (ações cíveis, descumprimento de obrigações contratuais, CADE, etc.) GERENCIAMENTO DE RISCOS
19 Por Onde Começar? Compliance como Consequência O PCI afeta toda a organização (TI e Não-TI); O sucesso do programa depende do comprometimento do alto escalão; Estabeleça um comitê de acompanhamento do programa de conformidade; Não assuma o papel de mensageiro do apocalipse ; Trabalhe na conscientização dos Gestores (Palestras, Cartilhas, Boletins,..) Foque nas oportunidades; Aumento das vendas; Valorização da marca; Prevenção de perdas; Orientação ao Negócio e nos Impactos Financeiros Multas, ressarcimento, penalizações contratuais Perda de credibilidade / Reputação / Imagem Desgaste no relacionamento com as bandeiras e fornecedores Perda de mercado (Os clientes NÃO COMPRAM se não se sentirem seguros)
20 Concluindo Para onde queremos ir? Objetivos COSO; CobiT; Compliance PCI; Onde estamos? Como chegaremos lá? Como saberemos se chegamos? Avaliações Execução Métricas Conhecer o ambiente; Auditorias na 27002; Grau de maturidade CobiT; Indicadores de Risco e SI; Pesquisas de Cultura de SI. Um passo de cada vez Aplicação da Política de SI Estabelecer prioridades; Ajuste nos componentes de sistema, rede, servidores e aplicativos; Programas de Conscientização. Atender as 12 exigências (233 controles) definidas no padrão PCI.
21 Obrigado! Gerente de Riscos e Segurança da Informação Armando Linhares Neto armando.oneto@infoglobo.com.br Tel.: (21)
O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisFraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04
Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso
Leia maisPOLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS)
POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) Sumário Introdução...2 Nossos produtos e suas redes de relacionamento...2 Principais responsabilidades na realização das operações para o EMPRESTA
Leia maisIndústria de cartões de pagamento (PCI) Padrão de Segurança de Dados
Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções
Leia maisA IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES
A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil weslley_mid@hotmail.com,
Leia maisNormas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009
Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão
Leia maisGTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade
GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisPolítica de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015
Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia mais18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa
Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento
Leia maisPolítica de Responsabilidade Socioambiental
Política de Responsabilidade Socioambiental Sumário 1 Introdução... 1 1.1 Objetivo da Política... 1 1.2 Princípios e Diretrizes... 1 2 Governança... 2 3 Partes Interessadas... 2 4 Definição de Risco Socioambiental...
Leia maisABNT NBR ISO/IEC 27002:2005
ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.
Leia maisPalestra Informativa Sistema da Qualidade NBR ISO 9001:2000
Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisModulo de Padronização e Qualidade Formação Técnica em Administração
Modulo de Padronização e Qualidade Formação Técnica em Administração Competências a serem trabalhadas ENTENDER O PROCESSO DE PLANEJAMENTO E EXECUÇÃO DE AUDITORIA DE SISTEMA DE GESTÃO DA QUALIDADE. Hoje
Leia maisREQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.
REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,
Leia maisTechnology and Security Risk Services. Novembro, 2003
Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites
Leia maisMódulo 8 Gerenciamento de Nível de Serviço
Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisFundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799
Fundamentos em Segurança de Redes de Computadores 1 Objetivos Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma
Leia maisDaniel Zanela. Redecard
Daniel Zanela Redecard Evolução: Faturamento e Volume de Cartões Quantidade de Cartões em Milhões 700 600 500 400 300 200 100 Faturamento em Bilhões R$ 600,00 R$ 500,00 R$ 400,00 R$ 300,00 R$ 200,00 R$
Leia maisSLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque
1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
Leia maisTRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.
TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisMUDANÇAS NA ISO 9001: A VERSÃO 2015
MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisAplica-se obrigatoriamente a todas as áreas que possuem empresas contratadas na Vale Fertilizantes.
Responsável Técnico: Alex Clementino Ferreira Gerência de Sistema de Gestão Público-alvo: Empregados designados para realizarem as auditorias. 1. OBJETIVO Nº: PGS-3209-82-04 Pág.: 1 de 8 Código de Treinamento:
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisAmway - Política de privacidade
Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados
Leia maisPlano de Segurança da Informação
Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS
Leia maisFicha técnica do material. Políticas de Backup 1
Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisFUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível
Leia maisProcesso de Não Conformidade, Produto Não Conforme e Melhorias
Dono do Processo Bruno Silva Mendonça Substituto: Marilusa L B Bittencourt Aprovado por Comitê da Qualidade Analisado criticamente por Representante da Direção 1 OBJETIVOS Estabelecer o mecanismo de identificação
Leia maisISO NAS PRAÇAS. Oficina ISO 9001-2008 Formulação da Política da Qualidade. Julho/2011
Oficina ISO 9001-2008 Formulação da Política da Qualidade Julho/2011 GESPÚBLICA Perfil do Facilitador Servidor de carreira que tenha credibilidade Bom relacionamento interpessoal Acesso a alta administração
Leia maisPolítica de Responsabilidade So cio Ambiental
Política de Responsabilidade So cio Ambiental Sumário 1. FINALIDADE:... 4 2. ABRANGÊNCIA:... 4 3. DIVULAGAÇÃO... 4 4. IMPLEMENTAÇÃO... 4 5. SUSTENTABILIDADE EM NOSSAS ATIVIDADES... 4 6. REVISÃO DA POLÍTICA...
Leia maisPMONow! Serviço de Implantação de um Escritório de Projetos
PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisCompliance e Gestão de Terceiros A Importância para as Organizações. São Paulo, 22/09/15
Compliance e Gestão de Terceiros A Importância para as Organizações São Paulo, 22/09/15 Nossa Agenda 1. Preocupações atuais no ambiente corporativo 2. Gestão de riscos e controles internos 3. Terceiros
Leia maisMetodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa
de implementação e certificação ISO20.000 Garanta a eficiência e a competitividade da sua empresa Por que estas organizações implementaram a ISO20.000? Alinhamento do negócio e TI Redução da exposição
Leia maisMASTER IN PROJECT MANAGEMENT
MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisCHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:
4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos
Leia mais