PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo

Tamanho: px
Começar a partir da página:

Download "PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas. Armando Linhares Neto Infoglobo"

Transcrição

1 PCI Compliance - Principais desafios na adequação de processos e atualização de sistemas Armando Linhares Neto Infoglobo

2 Infoglobo? Inauguração do Classificados Inauguração do Classifone Inauguração do Jornais de Bairro Falecimento de Roberto Marinho anos de Produtos Novos TODOS os dias.

3 Nosso Contexto História de sucesso de 85 anos; Segmento pouco regulamentado; Muito fiscalizado; Pequena base de dados histórica sobre perdas para analisar; Empresa de capital fechado; Segmento em fase de grande transformação; Criação em 2005 da área de Riscos e Segurança da Informação.

4 Visão Geral do PCI DSS Visa e Mastercard tinham seus próprios programas de segurança por anos, com requerimentos independentes. Devido a um rápido aumento de fraudes de cartão de crédito & vazamento de dados, um aproach unificado passou a ser necessário. Criado em 2001, o primeiro padrão divulgado foi o Payment Card Industry Data Security Standards (PCI DSS) que consolida e define o padrão para proteção das informações das empresas e prestadores de serviço que armazenam, processam ou transmitem os dados do portador de cartão, além de fornecedores de solução para esse mercado. Escopo: sistemas que armazenam, processam ou transmitem os dados do portador de cartão.

5 Estrutura do PCI/DSS 10. Rastrear e monitorar todos acessos aos dados do portador do cartão e aos recursos de rede. 11. Testar os processos e sistemas de segurança regularmente 7. Acesso restrito as pessoas que necessitam ter acesso aos dados do cartão 8. Acesso físico restrito aos dados dos portadores dos cartões 9. Atribuir um único ID a cada pessoa que tem acesso ao computador Monitorar e testar as redes regularmente Implementação de rígidos controles de acesso 5. Usar e atualizar regularmente o software de antivírus 6. Desenvolver e manter sistemas e aplicações seguras Manutenção da política de segurança da informação PCI DSS Manter um programa de gerenciamento de vulnerabilidades 12. Manter a política que atenda a segurança da informação. Construção e manutenção de uma rede segura Proteção dos dados do portador cartão 1. Instalar e manter a configuração do firewall para proteger os dados do portador do cartão. 2. Não utilizar senhas padrões de sistema e outros parâmetros de segurança fornecidos pelos prestadores de serviço. 3. Proteção dos dados armazenados. 4. Criptografar as transmissões dos dados do portador do cartão e as informações que transitam nas redes públicas 6 domínos e 12 Requerimentos

6 Classificação dos Estabelecimentos Comerciais Nível Descrição Ação de Validação 1 Mais de 6 milhões de transações por ano ou que tenha sofrido algum problema resultante em comprometimento dos dados de uma conta ou atender a todos os requerimentos de um comerciante do Nível 1. Questionário de auto-avaliação PCI (anual) Varredura trimestral de vulnerabilidades da infraestrutura de TI. Auditoria de segurança (recomendado) mil a 6 milhões de transações eletrônicas por ano. Questionário de auto-avaliação PCI (anual) Varredura trimestral de vulnerabilidades da infraestrutura de TI. Auditoria de segurança (recomendado) 3 Qualquer comerciante que processe de 20 Questionário de auto-avaliação PCI (anual) mil a 150 mil transações eletrônicas por Varredura de vulnerabilidades trimestral da infraestrutura de TI. ano. Auditoria de segurança (recomendado) 4 20 mil por ano Questionário de auto-avaliação PCI (anual) Varredura de vulnerabilidades trimestral da infraestrutura de TI. Auditoria de segurança (recomendado)

7 Uso de cartões de crédito está cada vez maior Transações com cartões de crédito e débito d subiram de 1.4 bilhões em 2002 para 3.9 bilhões em 2007 O estoque de cartões de crédito emitidos no Brasil cresceram de 39 milhões em 2003 para 118 milhões em Um salto de aprox. 200%. No mesmo período, os cartões de crédito ativos cresceram 190% atingindo 66 milhões * Estudo do Banco Central do Brasil durante 3 anos

8 Fatores Críticos de Sucesso: Risco ou Recompensa? Gerenciamento integrado dos riscos Valor sustentado e segurança Melhoria nos controles Conformidade Transformação dos processos Melhoria dos processos Source: KPMG LLP (U.S.), 2004

9 Ajustando a percepção Ajustando a percepção IDEAL PERIGO Orientação aos Responsáveis pelo Tratamento dos Riscos Implantação do Processo de Gestão de Riscos&SI Análise e Conscientização GASTOS DESNECESSÁRIOS DESCONFORTO INADEQUADO ADEQUADO SEGURANÇA REAL SEGURANÇA PERCEBIDA INSUFICIENTE SUFICIENTE

10 avaliando o compliance ao PCI... Média por resposta Média por de EC resposta X Média de por EC EC auditado 100% 96% 97% 90% 80% 70% 60% 84% 79% 82% 77% 70% 64% 84% 71% 83% 73% 70% 78% 78% 60% 61% 50% 40% 42% 38% 34% 47% 35% 45% 48% 30% 25% 23% 20% 10% 0%

11 com o que é notícia...

12 ... no Brasil e no Mundo em Estados Unidos Roubo de Identidade lidera o ranking de reclamações do Federal Trade Commission Europa e Reino Unido 11% das ocorrências policiais (adultos) na Europa e 20% no Reino Unido estão relacionadas a fraude de cartão de crédito*. Aumento de 25% no número de fraudes em relação ao ano de 2006 Total aproximado de 775 M USD Mundo As fraudes com cartões de crédito em 2007 tiveram um aumento de quase 100% em relação a 2006 Press Frenzy Aumento significativo das noticias relacionadas à fraude com Cartões de Crédito e Débito. Falsificação de cartões de crédito aumentaram 21% Perda e roubo aumentaram 52% FONTE: APACS, the UK payments association 12

13

14 Como isto é possível? Mudamos a arma do crime!

15 Motivadores Mercado EUA Custo médio m de um vazamento de informações nos EUA: Pesquisa realizada em 2008 com 100 estabelecimentos de nível 1, 2 e 3 $90 por cada conta comprometida (usuário final) no 1o. ano Apenas custos de Investigação, comunicação com clientes, system recovery, cobrança de charge backs Até $312/conta se você incluir Advogados e taxas nos EUA Isto não inclui Prejuízos á marca, cobertura negativa da mídia, perda de clientes, etc. Custo mínimo m para um total de 100,000 clientes = USD

16 Outros motivadores

17 Decision Report 01/09/2009 Motivadores Mercado Nacional Entre os meses de janeiro e junho deste ano o setor de cartões no Brasil perdeu um valor superior a R$ 31 milhões com o golpe da clonagem. Essa soma representa quase 1% da média mensal registrada no valor das compras feitas no período com plásticos das modalidades crédito, débito, lojas e redes. Os dados foram levantados pela Horus. A empresa desenvolveu um balanço do seu sistema de monitoramento que acompanha diariamente as notícias públicas na imprensa sobre fraudes nesse segmento. Ao todo foram analisadas 160 reportagens publicadas sobre esse tipo de crime no semestre. Além do prejuízo financeiro, as matérias revelam que 346 pessoas foram presas por esse delito. No total, cartões tiveram seus dados usados de forma indevida e 70 máquinas para captura ilegal de dados foram apreendidas. Na comparação com levantamento semelhante feito no primeiro semestre do ano passado houve crescimento em todos os itens, exceto no número de cartões apreendidos. Em 2008, os meios de comunicação haviam publicado somente 68 reportagens. Elas mostravam 169 pessoas presas e 24 máquinas apreendidas. Curiosamente, o número divulgado de cartões clonados no ano passado foi superior ao deste ano, com ocorrências. No entanto, o volume financeiro das fraudes saltou de pouco mais de R$ 2 milhões para os R$ 31 milhões atuais.

18 Trabalhar na origem dos Riscos. Pessoas Displicência/negligência na execução de atividades; Desconhecimento/falta de treinamento para a execução de atividades; Manipulação para cometer fraudes; Processos Processo mal definido; Falta de controles; Falta de segregação de funções; Infra-Estrutura Falha em sistema (hardware ou software); Falha na infra-estrutura de serviços básicos (telecomunicações, energia, água, gás, etc.); Agentes/Eventos Externos Compliance PCI Imposição de mudanças regulatórias (IVC, trabalhista, federal, estadual, municipal, etc.) Desempenho inadequado de prestadores de serviços; Fraudes de clientes, fornecedores ou outros agentes externos; Acões jurídicas contra a Infoglobo (ações cíveis, descumprimento de obrigações contratuais, CADE, etc.) GERENCIAMENTO DE RISCOS

19 Por Onde Começar? Compliance como Consequência O PCI afeta toda a organização (TI e Não-TI); O sucesso do programa depende do comprometimento do alto escalão; Estabeleça um comitê de acompanhamento do programa de conformidade; Não assuma o papel de mensageiro do apocalipse ; Trabalhe na conscientização dos Gestores (Palestras, Cartilhas, Boletins,..) Foque nas oportunidades; Aumento das vendas; Valorização da marca; Prevenção de perdas; Orientação ao Negócio e nos Impactos Financeiros Multas, ressarcimento, penalizações contratuais Perda de credibilidade / Reputação / Imagem Desgaste no relacionamento com as bandeiras e fornecedores Perda de mercado (Os clientes NÃO COMPRAM se não se sentirem seguros)

20 Concluindo Para onde queremos ir? Objetivos COSO; CobiT; Compliance PCI; Onde estamos? Como chegaremos lá? Como saberemos se chegamos? Avaliações Execução Métricas Conhecer o ambiente; Auditorias na 27002; Grau de maturidade CobiT; Indicadores de Risco e SI; Pesquisas de Cultura de SI. Um passo de cada vez Aplicação da Política de SI Estabelecer prioridades; Ajuste nos componentes de sistema, rede, servidores e aplicativos; Programas de Conscientização. Atender as 12 exigências (233 controles) definidas no padrão PCI.

21 Obrigado! Gerente de Riscos e Segurança da Informação Armando Linhares Neto armando.oneto@infoglobo.com.br Tel.: (21)

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS)

POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) Sumário Introdução...2 Nossos produtos e suas redes de relacionamento...2 Principais responsabilidades na realização das operações para o EMPRESTA

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES

A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES A IMPORTÂNCIA DE SE ADEQUAR AO PCI DSS 3.0 PARA PROCESSAMENTE DE PAGAMENTOS POR CARTÕES Weslley Ribeiro da Silva ¹, Jaime William Dias¹ ¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil weslley_mid@hotmail.com,

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental Sumário 1 Introdução... 1 1.1 Objetivo da Política... 1 1.2 Princípios e Diretrizes... 1 2 Governança... 2 3 Partes Interessadas... 2 4 Definição de Risco Socioambiental...

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000

Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Modulo de Padronização e Qualidade Formação Técnica em Administração

Modulo de Padronização e Qualidade Formação Técnica em Administração Modulo de Padronização e Qualidade Formação Técnica em Administração Competências a serem trabalhadas ENTENDER O PROCESSO DE PLANEJAMENTO E EXECUÇÃO DE AUDITORIA DE SISTEMA DE GESTÃO DA QUALIDADE. Hoje

Leia mais

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301.

REQUISIÇÃO DE PROPOSTA. 1.1 Desenvolver o Plano de Continuidade de Negócios - PCN com base na ISO 22301. REQUISIÇÃO DE PROPOSTA Esta Requisição de Proposta foi elaborada pela Gerência de Segurança Empresarial - GESEM da Cartão BRB e tem como objetivo fornecer aos interessados as especificações do objeto abaixo,

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Módulo 8 Gerenciamento de Nível de Serviço

Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799 Fundamentos em Segurança de Redes de Computadores 1 Objetivos Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma

Leia mais

Daniel Zanela. Redecard

Daniel Zanela. Redecard Daniel Zanela Redecard Evolução: Faturamento e Volume de Cartões Quantidade de Cartões em Milhões 700 600 500 400 300 200 100 Faturamento em Bilhões R$ 600,00 R$ 500,00 R$ 400,00 R$ 300,00 R$ 200,00 R$

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Aplica-se obrigatoriamente a todas as áreas que possuem empresas contratadas na Vale Fertilizantes.

Aplica-se obrigatoriamente a todas as áreas que possuem empresas contratadas na Vale Fertilizantes. Responsável Técnico: Alex Clementino Ferreira Gerência de Sistema de Gestão Público-alvo: Empregados designados para realizarem as auditorias. 1. OBJETIVO Nº: PGS-3209-82-04 Pág.: 1 de 8 Código de Treinamento:

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

Processo de Não Conformidade, Produto Não Conforme e Melhorias

Processo de Não Conformidade, Produto Não Conforme e Melhorias Dono do Processo Bruno Silva Mendonça Substituto: Marilusa L B Bittencourt Aprovado por Comitê da Qualidade Analisado criticamente por Representante da Direção 1 OBJETIVOS Estabelecer o mecanismo de identificação

Leia mais

ISO NAS PRAÇAS. Oficina ISO 9001-2008 Formulação da Política da Qualidade. Julho/2011

ISO NAS PRAÇAS. Oficina ISO 9001-2008 Formulação da Política da Qualidade. Julho/2011 Oficina ISO 9001-2008 Formulação da Política da Qualidade Julho/2011 GESPÚBLICA Perfil do Facilitador Servidor de carreira que tenha credibilidade Bom relacionamento interpessoal Acesso a alta administração

Leia mais

Política de Responsabilidade So cio Ambiental

Política de Responsabilidade So cio Ambiental Política de Responsabilidade So cio Ambiental Sumário 1. FINALIDADE:... 4 2. ABRANGÊNCIA:... 4 3. DIVULAGAÇÃO... 4 4. IMPLEMENTAÇÃO... 4 5. SUSTENTABILIDADE EM NOSSAS ATIVIDADES... 4 6. REVISÃO DA POLÍTICA...

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Compliance e Gestão de Terceiros A Importância para as Organizações. São Paulo, 22/09/15

Compliance e Gestão de Terceiros A Importância para as Organizações. São Paulo, 22/09/15 Compliance e Gestão de Terceiros A Importância para as Organizações São Paulo, 22/09/15 Nossa Agenda 1. Preocupações atuais no ambiente corporativo 2. Gestão de riscos e controles internos 3. Terceiros

Leia mais

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa de implementação e certificação ISO20.000 Garanta a eficiência e a competitividade da sua empresa Por que estas organizações implementaram a ISO20.000? Alinhamento do negócio e TI Redução da exposição

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais