I Seminário sobre Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "I Seminário sobre Segurança da Informação e Comunicações"

Transcrição

1 I Seminário sobre Segurança da Informação e Comunicações

2 GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF

3 AGENDA Gestão da segurança da informação Referências para a gestão da segurança da informação Mudança de perspectiva Componentes principais da gestão da segurança

4 GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Conjunto de princípios e recursos nos quais projetos e processos devem ser priorizados e gerenciados, com o objetivo de atingir as determinações e orientações da Política de Segurança da Informação e Comunicações. Deve estar integrada aos demais processos e atividades gerenciais da organização, tais como planejamento estratégico e planejamento orçamentário.

5 REFERÊNCIAS PARA A GESTÃO DA SIC ISO/IEC 27001:2006 (Código de Prática para a Gestão da Segurança da Informação) ITIL (ITIL Security Management Process IT Infrastructure Library) BSI Órgão do Governo Alemão responsável pela Segurança da Informação A adoção de uma método para a gestão da SIC não é uma tarefa simples e imediata, requer um conjunto de ações coordenadas, constantes e gradativas, com o apoio executivo, orçamento, tecnologia e o mais importante, pessoas conscientizadas.

6 CICLO DE GESTÃO DA SIC NA APF MODELO PDCA plan Partes Interessadas Estabelecimento do SGSIC Partes Interessadas do Implementação e Operação do SGSIC act Manutenção e Melhoria do SGSIC Expectativas e requisitos de SIC check Monitoramento e análise crítica do SGSIC SIC gerenciada

7 MUDANÇA DE PERSPECTIVA Abrangência - questão técnica x questão gerencial Responsabilidade - técnicos x negócio Foco - problema x processo Orçamento - custo x investimento Objetivo - estamos seguros? x temos poder de recuperação suficiente para responder aos eventos e continuar fornecendo os serviços críticos?

8 MODELO DE GESTÃO DE SIC Planejar (Plan) Estabelecer o SGSIC Definir escopo e limites do SGSIC Definir uma política do SGSIC Definir a abordagem de análise de risco da organização Identificar os riscos Analisar e avaliar os riscos Identificar e avaliar as opções para tratamento de riscos Selecionar objetivos de controle Obter autorização para implementar e operar o SGSIC Preparar a Declaração de Aplicabilidade

9 MODELO DE GESTÃO DE SIC Fazer (Do) Implementar e operar o SGSIC Formular um plano de tratamento de riscos Implementar o plano de tratamento de riscos Implementar os controles selecionados Implementar programas de conscientização e treinamento Gerenciar as operações do SGSIC Gerenciar os recursos para o SGSIC Implementar procedimentos e controles de pronta resposta a detecção e resposta a incidentes de segurança

10 MODELO DE GESTÃO DE SIC Checar (Check) Monitorar e revisar o SGSIC Executar procedimentos de monitoração e análise crítica Realizar análises críticas regulares da eficácia do SGSIC Medir a eficácia dos controles para verificar se os requisitos de SIC foram atendidos Realizar análise crítica das avaliações de riscos a intervalos planejados Conduzir auditorias internas do SGSIC Realizar análise crítica do SGSIC regularmente Atualizar os planos de SIC, considerando os resultados do monitoramento Registrar ações e eventos que possam ter impacto na eficácia do SGSIC

11 MODELO DE GESTÃO DE SIC Agir (Act) Manter e melhorar o SGSIC Implementar melhorias identificadas Executar ações corretivas Comunicar as ações e melhorias às partes interessadas Assegurar que os objetivos sejam atendidos Realizar análise crítica das avaliações de riscos a intervalos planejados Conduzir auditorias internas do SGSIC Realizar análise crítica do SGSIC regularmente Atualizar os planos de SIC, considerando os resultados do monitoramento Registrar ações e eventos que possam ter

12 TEMPOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SERVIÇO Direcionar Controlar Projetos Discussão Integração Alinhamento Estratégico Comitê Normatiz. Executar Monit.... UG UG UG UG UG UG CTIR CTIR Prevenção Deteção/Reação (tempo real) Recuperação /Investigação (contingência /análise forense)

13 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES (PSIC) Documento fundamental para o estabelecimento da SIC na organização. Tem como objetivos principais fornecer o direcionamento e suporte administrativo necessário para a SIC. O documento de política é o primeiro e mais importante passo no sentido de criar um ambiente de segurança. O documento não especifica produtos ou apresenta estratégia detalhada, mas apresenta uma visão macro na qual a estratégia de SIC deve estar baseada. Apresenta o que deve ser feito e quem deve fazer. Precisa ser um documento de fácil entendimento e precisa ser criado a partir da realidade e necessidades de negócio da organização. O documento de política pode ser curto ou mais extenso, depende do nível de granularidade desejado e necessário, escopo e abrangência do ambiente. Política de Segurança

14 Gestão de SIC ENCADEAMENTO DA PSIC Estratégico LEGISLAÇÃO ESTRATÉGIA ORGANIZACIONAL COMPONENTES ESTRATÉGICOS OPORTUNIDADES AMEAÇAS E VULNERABILIDADES Normas e Padrões Procedimentos Cultura de segurança Controles de segurança Monitoração operacional Operacional C O N F O R M I D A D E Tático Política M O N I T E S T R A T É G I C A Plano de Continuidade do Negócio Indicadores

15 ESTRUTURAÇÃO DE SIC Deve ser estabelecida e ter visibilidade na organização, permitindo o endereçamento rápido das questões que afetem a Disponibilidade, Integridade, Confidencialidade ou Autenticidade da IC e causem impactos para a organização. Está fortemente dependente e associada com a estrutura organizacional do órgão ou entidade da APF. Deve estar confortavelmente integrada à estrutura da organização. Existem dois modelos típicos para inserir a gestão da segurança da informação na estrutura da organização: centralizado e descentralizado. Geralmente as organizações não adotam completamente os modelos centralizado ou descentralizado.

16 GESTOR DE SIC CSO Chief Security Officer O papel e responsabilidades do GSIC estão diretamente associados com a estruturação da SIC na organização. Pode ser necessário um perfil mais técnico ou perfil mais gerencial, da mesma forma que pode existir apenas um ou vários GSIC distribuídos pelas unidades organizacionais sob um comando central. O GSIC deve conhecer as implicações da tecnologia e impactos nos negócios da organização, uma vez que as mudanças e impactos podem influenciar na estruturação do modelo de gestão de SIC.

17 GSIC [ PAPÉIS E RESPONSABILIDADES ] Propor os princípios básicos da SIC na organização Alinhar as ações de SIC com os objetivos do negócio da organização Estabelecer um modelo de gestão de SIC viável na organização Coordenar avaliações de risco e orientar na adoção dos controles de SIC Elaborar o planejamento estratégico da SIC Elaborar o planejamento tático da SIC Elaborar o planejamento anual da SIC Organizar a área de SIC alinhada com a estruturação definida Estabelecer o fluxo de informações entre as áreas de SIC e negócio Fazer acontecer a SIC

18 COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES (CSIC) A necessidade de criação, a composição e forma de atuação de um CSIC na organização dependem da estruturação da SIC nesta organização. O CSIC pode representar um apoio consultivo ou operacional para o GSIC. Uma estruturação centralizada da SIC não exigirá a criação do CSIC, porém para atender legislação ou regulamentações setoriais, este poderá ser instituído. Nestas situações o CSIC tende a ser composto pelo nível executivo e o GSIC. Uma estruturação descentralizada pode exigir a criação do CSIC, visando obter o respaldo executivo, integrar as ações de SIC e facilitar a implantação do modelo de gestão. Nestas situações o CSIC tende a ser composto pelo nível tático e coordenado por um representante do nível executivo. Uma estruturação híbrida exigirá a criação do CSIC, visando integrar as ações de SIC e facilitar a implantação do modelo de gestão. Nestas situações o CSIC tende a ser composto pelo GSIC corporativo e GSIC setoriais. Dependendo do nível cultural da organização e efetividade das ações de SIC, pode ser necessária a criação de um outro CSIC hierarquicamente superior composto pelo nível executivo.

19 OUTROS GRUPOS Além do CSIC pode ser necessário o estabelecimento de grupos permanentes ou temporários visando a implantação de um processo específico de SIC, como por exemplo a gestão da continuidade das ações ou a implantação e manutenção da sistemática de tratamento da IC. Todos estes grupos e comitês precisam ter seu fluxo de IC estabelecido e alinhado, minimizando a sobreposição de funções e falhas na gestão da SIC.

20 MÉTRICAS DE SIC Métricas são ferramentas que facilitam a tomada de decisão e responsabilização, por meio da coleta, análise de reporte de dados de performance relevantes. Elas devem ser estabelecidas para atender requisitos internos do negócio ou regulamentações externas. Visando aferir a evolução do modelo de gestão devem ser identificados os principais processos ou funções de SIC a serem acompanhados. Periodicamente deve ser realizada a Análise Crítica de Desempenho tendo como base as métricas definidas. Na definição dos indicadores é importante estar atento para as seguintes questões: o que, porque, quando e como a SIC pode ser medida? As métricas devem ser revisadas, avaliadas e reconsideradas para continuidade anualmente.

21 EXEMPLOS DE MÉTRICAS Controle de acesso Número de usuários revogados Número de usuários revogados / motivo da revogação (esquecimento da senha, excedeu o número de tentativas, tempo de inatividade) Revisão anual da segurança Que planos foram atingidos O que foi planejado mas não alcançado O que foi planejado mas não foi iniciado O que teve sucesso O que não teve sucesso e porque Eficiência da resposta a incidentes Tempo transcorrido entre o reporte de um incidente e a notificação do mesmo às partes afetadas. Visa determinar o tempo para notificação dos usuários sobre incidentes Percentual de sistemas com o último patch instalado Quantificar o grau de exposição causado pela ausência do último patch Percentual de novos empregados que participaram do processo de conscientização básico Determinar o número de novos empregados que receberam a conscientização básica

22 MONITORAÇÃO CONTÍNUA Para ser efetivo, o modelo de gestão de SIC requer constante acompanhamento e revisão. As organizações devem monitorar o seu modelo de gestão visando assegurar que: As atividades diárias da SIC estão atendendo os objetivos da organização Políticas e procedimentos estão atualizados e alinhados com a tecnologia existente Os controles adotados atendem seus objetivos

23 CULTURA DE SIC Desenvolvimento profissional. certificações Educação. produzir especialistas, capazes de definir estratégias Treinamento. capacitação para realizar uma função específica. requer o pre-req. conscientização. público específico, de acordo com área de atuação Conscientização. mudar comportamento. reforçar boas práticas. focalizar a atenção na segurança. público maior. técnicas atrativas

24 Obrigado! Marcos Allemand Serviço Federal de Processamento de Dados SERPRO Unidade de Alinhamento Estratégico (61)

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

ABNT NBR ISO/IEC 27001

ABNT NBR ISO/IEC 27001 ABNT NBR ISO/IEC 27001 Para Dataprev e Senado 1/63 As Normas NBR ISO/IEC 27001 - Requisitos para implantar um SGSI NBR ISO/IEC 27002 - Práticas para a gestão de SI NBR ISO/IEC 27005 - Gestão de riscos

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 08 Organizando a Segurança da Informação Prof. Leonardo Lemes Fagundes A estratégia sem tática é o caminho mais lento para a vitória. Tática sem estratégia é o ruído antes da derrota. A Arte da Guerra

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO PORTARIA Nº 795, DE 5 DE SETEMBRO DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso de suas atribuições

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

I WORKSHOP FNCC. Governança da TI. Mário Sérgio Ribeiro Sócio-Diretor mario.ribeiro@enigmaconsultoria.com.br (11) 2338-1666 (11) 9-9845-7396

I WORKSHOP FNCC. Governança da TI. Mário Sérgio Ribeiro Sócio-Diretor mario.ribeiro@enigmaconsultoria.com.br (11) 2338-1666 (11) 9-9845-7396 I WORKSHOP FNCC Governança da TI Mário Sérgio Ribeiro Sócio-Diretor mario.ribeiro@enigmaconsultoria.com.br (11) 2338-1666 (11) 9-9845-7396 São Paulo, 22 de setembro de 2015 1 OBJETIVO Apresentar a Enigma

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 04/IN01/DSIC/GSI/PR 01 15/FEV/13 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Proposta de um Programa de Segurança da Informação para as Autarquias Federais

Proposta de um Programa de Segurança da Informação para as Autarquias Federais Proposta de um Programa de Segurança da Informação para as Autarquias Federais Johnson, Luciano Mestrado Multidisciplinar em Ciência, Gestão e Tecnologia da Informação. Universidade Federal do Paraná -

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 Governança de TI: O desafio atual da Administração Pública André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 André Luiz Furtado Pacheco, CISA Graduado em Processamento de

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) A CONCERT Technologies S.A. prioriza a segurança de seus Colaboradores, Fornecedores,

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos

Proposta. ISO 20.000 / 2011 Fundamentos. Apresentação Executiva. ISO 20.000 / 2011 - Fundamentos ISO 20.000 / 2011 Fundamentos Apresentação Executiva 1 O treinamento de ISO 20.000 Foundation tem como premissa fornecer uma visão geral da publicação da norma ISO/IEC 20000 capacitando o aluno a entender

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição outubro 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

ITIL - Information Technology Infraestructure Library

ITIL - Information Technology Infraestructure Library ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 04/IN01/DSIC/GSIPR 00 14/AGO/09 1/6 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Preparando a Implantação de um Sistema de Gestão da Qualidade

Preparando a Implantação de um Sistema de Gestão da Qualidade Preparando a Implantação de um Projeto Pró-Inova - InovaGusa Ana Júlia Ramos Pesquisadora em Metrologia e Qualidade e Especialista em Sistemas de Gestão da Qualidade 1. Gestão Gestão Atividades coordenadas

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br ITIL Fundamentos do Gerenciamento de Serviços de TI Juvenal Santana, PMP tecproit.com.br Objetivo Prover uma visão geral sobre Gerenciamento de Serviços de TI: Conceito; Desafios; Estrutura; Benefícios;

Leia mais

Governança e Qualidade em Serviços de TI COBIT Governança de TI

Governança e Qualidade em Serviços de TI COBIT Governança de TI Governança e Qualidade em Serviços de TI COBIT Governança de TI COBIT Processos de TI Aplicativos Informações Infraestrutura Pessoas O que é o CObIT? CObIT = Control Objectives for Information and Related

Leia mais

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa

Metodologia de implementação e certificação ISO20.000. Garanta a eficiência e a competitividade da sua empresa de implementação e certificação ISO20.000 Garanta a eficiência e a competitividade da sua empresa Por que estas organizações implementaram a ISO20.000? Alinhamento do negócio e TI Redução da exposição

Leia mais

Questões Comentadas ISO 27001

Questões Comentadas ISO 27001 2012 Questões Comentadas ISO 27001 LhugoJr Versão 1.0 05/12/2012 Introduça o Vale ressaltar que alguns comentários sobre as questões foram retiradas das seguintes fontes: TECNOLOGIA DA INFORMAÇÃO - QUESTÕES

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Avaliação da Segurança da Informação no âmbito da APF

Avaliação da Segurança da Informação no âmbito da APF Avaliação da Segurança da Informação no âmbito da APF Pedro Coutinho Filho Sefti Brasília, 17 de maio de 2013 www.tcu.gov.br/fiscalizacaoti 2 da TI o Levantamento IGovTI o Objetivos Agenda o Principais

Leia mais

GERENCIAMENTO DE SERVIÇOS DE TI

GERENCIAMENTO DE SERVIÇOS DE TI Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 8 GERENCIAMENTO DE SERVIÇOS DE TI PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de Sistemas

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso O Desafio Fonte: UOL, 2013 2 Fórum Nacional Segurança da Informação Brasília/DF 2 O Desafio

Leia mais

Guia de Orientações ao Gestor em

Guia de Orientações ao Gestor em PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Secretaria Executiva Departamento de Segurança da Informação e Comunicações Guia de Orientações ao Gestor em Segurança da Informação e Comunicações

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

1. Esta Política Institucional de Gestão de Continuidade de Negócios:

1. Esta Política Institucional de Gestão de Continuidade de Negócios: 1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT: Visão Geral e domínio Monitorar e Avaliar Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT O que é? Um framework contendo boas práticas para

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização.

Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização. 28/06/2013 André Luís Coutinho Bacharel em Sistemas de Informações pela Faculdade Politécnica de Jundiaí Pós-graduado em Gestão Estratégica da Tecnologia da Informação pelo IBTA MBA em Gestão Executiva

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Como integrar a estrutura de Controles Internos à gestão de Risco Operacional

Como integrar a estrutura de Controles Internos à gestão de Risco Operacional Como integrar a estrutura de Controles Internos à gestão de Risco Operacional Wagner S. Almeida Departamento de Supervisão de Bancos e Conglomerados Bancários Divisão de Equipes Especializadas I Comissão

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Exame de Fundamentos ITIL v.3

Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3 Exame de Fundamentos ITIL v.3: Exame simulado A, versão 3.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Não existem perguntas capciosas.

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Auditoria Interna na Área de Tecnologia da Informação

Auditoria Interna na Área de Tecnologia da Informação Auditoria Interna na Área de Tecnologia da Informação André Luiz Furtado Pacheco, CISA 4º Workshop de Auditoria de TI da Caixa Brasília, agosto de 2011 Agenda Introdução Exemplos de Deliberações pelo TCU

Leia mais

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger

ISO/IEC 17799-27001. Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 Clauzio Cleber Hugo Azevedo Roger ISO/IEC 17799-27001 ISO: Organização de Padronização Internacional: ISO 9001 e 14001; IEC: Comissão Eletrotécnica Internacional: IEC 60950-1 (ITE:

Leia mais