CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS

Tamanho: px
Começar a partir da página:

Download "CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS"

Transcrição

1 CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS SANTOS, Ana P. V. Graduanda do curso de Bacharelado em Sistemas de Informação UNIESP MACHADO, Marcos Bacharel em Ciência da Computação Especialização em Tecnologia e Sistemas de Informação - UNISANTA Mestrando em Educação - UNISANTOS RESUMO Este artigo consiste em um estudo sobre o cenário mundial, com destaque para o ambiente corporativo, onde se instala o modelo Cloud Computing. Nesse intuito, analisamos as dificuldades na adoção desse modelo por parte das empresas, no que tange à ausência de normas regulatórias. Nessa perspectiva, o presente artigo apresenta suas viabilidades, bem como, os desafios a serem enfrentados por prestadores e seus usuários. Os resultados demonstram que o modelo Cloud Computing se constitui em uma solução economicamente viável, sendo necessário, no entanto, dirimir dúvidas com relação à segurança da informação e a falta de uma regulamentação internacional. Palavras-Chave: cloud computing, desafios, legislação. Abstract This article presents a study on the world scene, especially the corporate environment, where it installs the Cloud Computing model. To that end, we analyzed the difficulties in adopting this model for companies, regarding the absence of regulatory standards. From this perspective, this paper presents their viability, as well as the challenges faced by providers and their users. The results show that the Cloud Computing model constitutes an economically viable and necessary, however, clarify doubts with respect to information security and lack of international regulation. Key words: cloud computing, challenges, legislation. Introdução Seja qual for o cenário, desafios relacionados à complexidade de manutenção e gerenciamento da infraestrutura fazem parte do dia-a-dia de quem atua na área de TI. Ano a ano, a complexidade da infraestrutura de TI vem crescendo, seja pelo aumento dos ambientes, seja pelas exigências de adequação as normas legais e de Ano 2, nº 1, p , nov 2010

2 governança, ou até mesmo pela necessidade de redução de custos, eficácia e integração entre as áreas de negócios da empresa. Reduzir custos virou um mantra na maior parte das organizações e conseqüentemente, as áreas de TI passaram a buscar novas alternativas para endereçar essa necessidade, justificando assim, o crescente aumento do interesse pela adoção da Cloud Computing. Muitas organizações colocam parte de sua infraestrutura na nuvem como forma de aumentar os recursos destinados à pesquisa e desenvolvimento. Mas, a grande maioria opta pelo modelo de Cloud Computing como forma de eliminar custos relacionados aos ativos de TI, principalmente, no que tange, ao Data Center. Assim, percebemos que inovar nos dias de hoje passou a ser uma necessidade para a sobrevivência das organizações. Ao contratarem serviços terceirizados especializados em Ti, as organizações querem agilidade, flexibilidade, qualidade e inovação na implementação de novos requisitos de negócios, buscando permanentemente uma melhor relação custo-benefício em função da produtividade e dos ganhos em escala, além de maior controle e impacto nas operações. (ALBERTIN e SANCHES, 2008). Com clientes mais exigentes e melhor conhecedores de seus direitos - e com mais opções de escolha e menos propensos à fidelidade - as organizações precisam se adequar a esse novo perfil de consumidor. Empresas de sucesso no século XXI precisam e devem se otimizar continuamente, tornando-se empresas sem limites físicos, virtualmente integradas com seus prestadores, clientes e parceiros de negócios. Em virtude da globalização, vários setores de negócios já se encontram em pleno estágio de competição acirrada, e obter vantagens competitivas sem possuir inovações tecnológicas rápidas e articuladoras, pode levar as organizações ao declínio. Albertin e Sanches (2008) afirmam que: Nestes setores o sucesso empresarial é daqueles que conseguirem mover-se mais rapidamente, pois as decisões referentes à infraestrutura tecnológicas não são mais meras questões técnicas [...]. No entanto, a maior preocupação dos executivos atualmente, refere-se à transferência do gerenciamento de atividades críticas a terceiros, que podem colocar em risco o controle dos processos e informações consideradas competitivas para o negócio, Ano 2, nº 1, p , nov 2010

3 bem como, os contratos de outsourcing que necessitam estabelecer um forte alinhamento de todo o cenário em questão, como também um compromisso explícito de colaboração entre cliente e provedor. Em Cloud Computing o risco relativo à segurança da informação tornou-se uma das principais preocupações entre os gestores e o ritmo de sua disseminação está diretamente relacionado ao grau de confiança no modelo. Sem confiança, a dificuldade na adoção do modelo se torna um obstáculo/desafio, uma vez que, essa tomada de decisão, pode colocar em risco os ativos da organização. Desafios: um olhar crítico A grande maioria das empresas, instituições, órgãos da administração pública e executivos, elegem como principal tema de preocupação em suas pautas a Segurança da Informação. Uma série de discussões acaloradas sobre políticas, normas, regulamentos e tecnologias são abordadas em diversos níveis organizacionais. Sob essa égide, precisamos de novas leis que imponham guarda mínima de dados, logs, ips, metadados, já que os mesmos são as provas originais, e por muitas vezes as únicas testemunhas dos fatos. Por se tratar de uma tecnologia em maturação, esse modelo tecnológico necessita trabalhar melhor seus pontos principais para impulsionar sua disseminação, e assim, aumentar a confiança dos profissionais em relação à nuvem. Assim, percebemos que os aspectos jurídicos caminham a passos lentos e a ausência de uma legislação específica surge a partir do desenvolvimento da tecnologia, onde o Direito não acompanha legislativamente algumas questões. A dificuldade desse enfrentamento reside na variedade dos serviços ofertados. Dependendo do tipo de serviço, os controles de segurança vão se perdendo lentamente, uma vez que, as responsabilidades desses controles podem ser repassadas a terceiros. Nessa perspectiva surge o maior paradigma da Cloud Computing: Manter a segurança dos dados desses clientes. Em razão da ausência de leis que criminalizem ilícitos virtuais, surge a dificuldade em se punir os autores de atos praticados através da internet. Contudo, no Brasil, leva-se em consideração que a internet é só o meio utilizado para as práticas dos crimes e assim sendo, as diretrizes do direito penal são Ano 2, nº 1, p , nov 2010

4 igualmente aplicáveis, bastando apenas adequá-las e modernizá-las pelos órgãos oficiais. Por outro lado, é um caso atípico por não serem caracterizados todos os elementos inerentes aos crimes de danos, previsto no Código Penal. Vejamos: O Direito brasileiro não oferece solução para condutas lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em matéria penal, do qual o Estado brasileiro seja parte. (ARAS, 2010) No Brasil, temos alguns artigos no Código Penal que ditam como as perícias devem ser realizadas, entre eles, o artigo Por não termos uma regulamentação ou padronização em Cloud Computing, não são previstas garantia dos dados para a realização de uma perícia que permita colher dados para exames como os de corpo de delito, por exemplo. Mas, conforme o artigo 167: [...] não sendo possível o exame de corpo de delito a prova testemunhal poderá supri-lhe a falta - em meios digitais se torna complicado devido à necessidade de conhecimentos técnicos para narrar os fatos e a volatilidade das informações, essa que em Cloud Computing é bem maior do que nos modelos tradicionais. No cenário atual, métodos e técnicas tradicionais da perícia forense podem se mostrar pouco eficientes. Assim, Serviços de Cloud são especialmente difíceis de investigar, porque os logs e dados de vários clientes podem estar localizados conjuntamente e também estar distribuídos com uma constante mudança no conjunto de máquinas e data centers. (HEISER, 2009) No artigo 169 consta: [...] para o efeito de exame do local onde houver sido praticada a infração, a autoridade providenciará imediatamente para que não se altere o estado das coisas até a chegada dos peritos [...]. Porém, em Cloud Computing, essa preservação não é garantida, pois o ambiente em nuvem será utilizado por várias pessoas e dependendo do crime, nem sempre saberemos o momento exato que ele foi cometido. Para que uma perícia seja bem sucedida, é necessário que existam registros de auditoria, ou logs, íntegros e confiáveis. Não importa quão segura é a rede a ser 1 Artigo 158 do Código Penal: Quando a infração deixar vestígios será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado Ano 2, nº 1, p , nov 2010

5 auditada, nunca será possível confiar num registro que tenha sido comprometido ou avariado. Assim, a maneira como os logs são armazenados torna-se um fator de extrema relevância e os mesmo necessitam conter informações suficientes para identificação do usuário - o endereço de IP, login e a data e o horário dos acessos. Alguns prestadores de Cloud Computing não vêem razões para armazenar seus logs fora da nuvem, mas os riscos deste ato devem ser levados em consideração. Suponha uma paralisação no serviço, com os logs armazenados em nuvem, nem mesmo a eles a empresa terá acesso. Numa invasão, dependendo do nível e controle que o invasor tiver sobre os dados, o invasor pode facilmente apagar os logs, eliminar possíveis provas e encobrir seus rastros; e a chance de descobrir qual foi à vulnerabilidade que possibilitou a invasão ou ataque passa a ser mínima. A obrigatoriedade e o armazenamento dos logs de dados é um dos principais fatores a serem considerados na hora de regulamentar o modelo de Cloud Computing. Nos padrões de segurança o log é princípio básico, pois nele estarão armazenados os dados para recuperação do sistema em caso de falhas; a origem do erro ou problema; os usuários que estavam utilizando; e assim, identificar autores de crimes cibernéticos. As empresas que desejam aderir a Cloud Computing devem exigir de seus prestadores a garantia do armazenamento desses logs por alguns anos, para que crimes futuros possam ser investigados através de perícia. A localização geográfica também é um elemento dificultador, uma vez que, fazer uma cópia do disco rígido e obter os dados (como é feito hoje) pode se transformar numa medida inviável. Parar uma máquina - no caso um Data Center - para fazer uma imagem do disco, acarreta prejuízos financeiros para a empresa prestadora do serviço. O advogado Caio César Lima, especialista em Direito Digital, apresentou um trabalho sobre perícia em Cloud Computing durante o Iccyber 2010 na VII Conferência Internacional de Perícias em Crimes Cibernéticos, onde afirma que: [...] apesar de esse ser o grande desafio para todos, ainda não temos respostas. Quanto mais a gente estuda, mais surgem dúvidas. Se as informações estão na nuvem, e não mais nos HDs, de nada adianta apreender máquinas, como fazemos hoje. (GROSSMANN, 2010, apud LIMA, 2010) O problema é que cada país possui sua legislação específica. Alguns com leis e normas para proteção de dados; outros com normas para serviços internacionais. No Ano 2, nº 1, p , nov 2010

6 Brasil, temos leis que não tratam diretamente o assunto utilizando-se das leis existentes para solucionar possíveis implicações jurídicas. Segundo a opinião de Victor Eduardo Momesso, da Costa Jardim, advogado da Opice Blum Advogados Associados, hoje, grande parte da nossa legislação cobre eventuais problemas que possamos vir a ter com a aplicação da computação em nuvem, sejam SaaS, PaaS ou IaaS, havendo a necessidade apenas de se regulamentar alguns aspectos pontuais com relação à parte técnica. A LICC - Lei de Introdução ao Código Civil define relação à lei aplicável aos contratos internacionais, que prevê aplicar a legislação de onde o contrato foi assinado. De acordo com o artigo 9 do Código de Defesa do Consumidor: O Código de Defesa do Consumidor não se aplica a essa relação de consumo, porque a lei de regência das obrigações resultantes de contrato, segundo o direito positivo nacional, é a do domicílio do proponente (LICC, art. 9º, 2º). Essa é uma regra bem questionada por doutrinadores de Direito Internacional que acreditam que deveria ser prevista em cláusulas contratuais a legislação aplicável e o foro competente. Fato é que num mundo amplamente interligado, as fronteiras físicas acabam cedendo, não sendo possível identificar o país onde um contrato foi firmado pela rede mundial de computadores. O Superior Tribunal de Justiça também definiu que mesmo que o contrato determine o foro estrangeiro, o contrato não pode violar a Legislação Brasileira. O mesmo Tribunal também determinou em função das empresas prestadoras de serviço, mas dessa vez, utilizando o Código de Defesa do Consumidor 2, que estas devem não só se beneficiar do bônus de suas atividades, como também pelos ônus. A lei brasileira considera nula cláusula abusiva e qualquer limitação da responsabilidade do prestador. Nesse sentido, podemos destacar trecho do Agravo de Instrumento do Desembargador Caetano Lagrasta, do Tribunal de Justiça do Estado de São Paulo: [...] Deve-se ressaltar que a empresa que pretende trazer para o Brasil serviço estruturado de novas tecnologias e com alcance que possui a internet deve se 2 Código de Defesa do Consumidor Art. 51: São nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços. I - impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Nas relações de consumo entre o fornecedor e o consumidor pessoa jurídica, a indenização poderá ser limitada, em situações justificáveis; Ano 2, nº 1, p , nov 2010

7 preocupar em garantir a segurança de referido sistema, não podendo alegar um Bill de indenidade, driblando suas responsabilidades no escudo de empresas internacionais. [...] Nesse sentido não pode imputar ao consumidor o ônus de buscar, no estrangeiro, e em legislação alienígena, as garantias para a proteção dos seus direitos, devendo a empresa responsável pelo serviço no Brasil assumir total responsabilidade. (JIMENE, BLUM apud LAGRASTA, 2009) A internet possibilita aos consumidores a contratação de serviços de outros países e dessa forma perde-se a noção de territorialidade, não sabendo qual é a legislação aplicável para resolver possíveis litígios. Desse modo, o Código de Defesa do Consumidor perde sua força e haverá um confronto entre as normas de proteção nacionais e as regras do comércio internacional. Um exemplo claro dos problemas que podemos encontrar é: analisar uma patente obtida pelo Google que teria desenvolvido técnicas para construção de um data center instalado em um navio, localizado no meio do oceano, que gera energia com as ondas do mar. Neste caso, não teríamos legislação aplicável, pois os dados estariam em uma área onde não existe legislação específica, apenas os acordos internacionais. A existência de um contrato de acordo internacional seria inevitável para que esse Data Center do Google pudesse operar com dados de todo o mundo, e para Cloud Computing não seria diferente. Necessitamos de uma normatização internacional para não entrarmos em conflitos com as leis de países estrangeiros. Sob esse olhar, os governos ao redor do mundo estão preocupados com o uso da Cloud Computing. Alguns países possuem legislação vigente que proíbe que dados públicos estejam localizados fora do país, assim, inibindo possíveis problemas quanto à privacidade desses dados. Nesse aspecto a União Européia elaborou e aprovou a Diretiva 46:95/CE 3 que faz referência aos direitos fundamentais de proteção aos dados pessoais e a livre circulação desses dados entre estados-membros, que estejam protegidos pela diretiva. A fim de facilitar o fluxo de dados com a Europa, o Departamento de Comércio dos EUA, em parceria com a Comissão Européia, desenvolveu o Safe 3 Disponível em: <http://www.umic.pt/images/stories/publicacoes200709/directiva95_46_ce.pdf> acesso: 10/09/2010. Ano 2, nº 1, p , nov 2010

8 Harbor 4, no intuito de discutir e socializar diferentes abordagens quanto à proteção dos dados e a privacidade. Ainda nos EUA, o Congresso norte-americano tem como proposta adotar uma regra que obrigue os prestadores a reterem os logs por pelo menos dois anos, para fins de investigação criminal. Depois do atentado de 11 de setembro, foi criada a TIA - Total Information Awareness, com o objetivo de coletar o maior número de informações sobre cidadãos norte-americanos e suas ligações com estrangeiros, a fim de identificar possíveis ataques terroristas. O inconveniente desse processo é que suas informações podem ser acessadas, pois possuem amparo legal previsto em lei. Na Europa, foi criada em 2004 a ENISA - European Network and Information Security Agency, que tem como objetivo melhorar a segurança da informação na União Européia, desenvolvendo a cultura de rede e segurança para benefício dos cidadãos, consumidores e empresas. A ENISA foi uma das primeiras a criar um relatório de análise de Computação em Nuvem, o Cloud Computing Risk Assessment, que avalia os principais riscos e estratégias permitindo aos políticos europeus criarem medidas legislativas, aplicar estratégias para adotar a tecnologia e assim, avaliar a relação custo/benefício do modelo. Assim, percebemos que países da Europa e o Estados Unidos, estão bem mais avançados em relação ao Brasil, no que tange à criação de medidas legais para adoção desse modelo computacional, uma vez que, as estratégias de competição econômica desses dois mundos consideram a Cloud Computing como fundamental para obtenção de vantagem competitiva. Considerações Finais Por se tratar de um modelo novo, ainda em fase de amadurecimento, a nuvem traz consigo muitos riscos e incertezas. No Brasil, em especial, tudo ainda é muito embrionário; e as soluções para adoção de um serviço de segurança ainda são vistas como um grande desafio - o modelo está saindo da teoria e aos poucos está entrando na prática. 4 Safe Harbor: um conjunto de conceitos reunidos em documentos usados para resolver problemas sobre a privacidade dos dados entre países, Conforme: < acesso em 10/09/2010. Ano 2, nº 1, p , nov 2010

9 Em relação aos aspectos jurídicos, apesar de já existirem alguns grupos destinados à melhoria da Cloud Computing, nos deparamos ainda com diversas situações que não são cobertas no âmbito do direito, principalmente quando lidamos com contratos internacionais. Com o advento da internet as fronteiras não existem mais, porém cada país possui a sua legislação e a sua maneira de lidar com os provedores de serviços. Na Cloud Computing é muito comum que um provedor forneça serviço em outro país ou utilize recursos no exterior, e é nesse ponto que surge a necessidade de um acordo internacional que cubram os aspectos jurídicos e de segurança. Cabe ressaltar ainda, que uma das exigências que devem demandar esforço enorme são as trilhas de auditoria, essenciais para garantir a legalidade de boa parte das operações. Atualmente, os serviços de Cloud Computing não passam de uma caixa preta que nem mesmo o mais experiente auditor de sistemas consegue abrir. Destacamos duas soluções que poderiam contribuir na qualidade da prestação de serviço: uma aproximação maior de iniciativas que visem promover formalização das normas contratuais; e a inclusão do Brasil na Convenção de Budapeste. Dessa forma, estaríamos prestando serviços no mesmo nível dos EUA e da Europa; evitando assim, problemas legais no caso de investigações que possam aferir jurisdição de outros países. Por fim, apesar de todos os desafios legais e normativos que o modelo tende a enfrentar nos próximos anos, não podemos simplesmente ignorar essa tendência mundial. É inquestionável que, a Cloud Computing veio para ficar. Assim, ao se contratar serviço em nuvem, se faz necessária uma análise mais profunda das cláusulas contratuais, no tocante a segurança da informação, trilhas de auditoria, privacidade dos dados, entre outras. O representante jurídico da empresa deve ser capaz de dominar tanto a área jurídica, quanto a área de tecnologia da informação, pois se tratam de contratos atípicos e podem conter margens para discussão de cláusulas em diversos aspectos, de acordo com o risco oferecido e a demanda do contratante, sobretudo em ambiente corporativo. REFERÊNCIAS ALBERTIN, Alberto Luiz. SANCHES, Otávio Próspero. Outsourcing em TI: Impactos, dilemas, discussões e casos reais. FGV, Ano 2, nº 1, p , nov 2010

10 ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Disponível em: <http://www.buscalegis.ccj.ufsc.br/revistas/index.php/buscalegis/article/viewfile/6022/ 5591>. Acesso em 27/05/2010. BLUM, Renato Ópice; VAINZOF, Rony. Artigo 90: O Marco Civil da Internet e a Legislação Brasileira. Disponível em: <http://www.opiceblum.com.br/langpt/02_artigos_a001.html?id_artigo=90> Acesso em 11/10/2010. HEISER, Jay. What You Need to Know About Cloud Computing Security and Compliance. Disponível em: <http://www.gartner.com/displaydocument?doc_cd=168345&ref=g_noreg> Acesso em 12/10/2009. GROSSMANN, Luís Osvaldo. Computação na nuvem desafia investigação de cibercrimes. Disponível em: <http://www.sinfor.org.br/index.php?option=com_content&view=article&id=718:comp utacao-na-nuvem-desafia-investigacao-de-cibercrimes&catid=48:noticias&itemid=187> Acesso em 22/09/2010. JARDIM, Victor Eduardo Momesso da Costa; Legislação em Cloud Computing. [mensagem pessoal]. Mensagem recebido por em: 18/10/2010. JIMENE, Camilla do Vale; BLUM, Renato Opice. Cloud Computing e Aspectos Legais. Revista Fonte. Minas Gerais, Ano 6, n 9, p , dez Ano 2, nº 1, p , nov 2010

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Serviços em Nuvem: Oportunidade para Operadoras Parte III

Serviços em Nuvem: Oportunidade para Operadoras Parte III Serviços em Nuvem: Oportunidade para Operadoras Parte III Este artigo introduz os conceitos de computação em nuvem, Cloud Computing, e a insere no contexto de mercado de serviços ao apresenta-la como uma

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 INDICE POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. Objetivo...2 2. Aplicação...2 3. implementação...2 4. Referência...2 5. Conceitos...2 6. Políticas...3

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

Engenharia de Requisitos- como Previnir e Reduzir Riscos

Engenharia de Requisitos- como Previnir e Reduzir Riscos Engenharia de Requisitos- como Previnir e Reduzir Riscos Natasha de Souza Arruda natasha.arruda@ig.com.br FGS Resumo:Engenharia de Requisitos é um dos processos fundamentais para o desenvolvimento de software.

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

Comissão dos Assuntos Jurídicos PROJETO DE PARECER. dirigido à Comissão da Indústria, da Investigação e da Energia

Comissão dos Assuntos Jurídicos PROJETO DE PARECER. dirigido à Comissão da Indústria, da Investigação e da Energia PARLAMENTO EUROPEU 2009-2014 Comissão dos Assuntos Jurídicos 25.6.2013 2013/2063(INI) PROJETO DE PARECER da Comissão dos Assuntos Jurídicos dirigido à Comissão da Indústria, da Investigação e da Energia

Leia mais

CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS

CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS VI.1. Introdução A avaliação de riscos inclui um amplo espectro de disciplinas e perspectivas que vão desde as preocupações

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE!

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE! Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

RESOLUÇÃO CFC Nº 1.036/05

RESOLUÇÃO CFC Nº 1.036/05 RESOLUÇÃO CFC Nº 1.036/05 Aprova a NBC T 11.8 Supervisão e Controle de Qualidade. O Conselho Federal de Contabilidade, no exercício de suas atribuições legais e regimentais, Considerando que as Normas

Leia mais

Manual de administração

Manual de administração Manual de administração Como fazer outsourcing dos sistemas de informação Índice Introdução Passo 1 - Definir o enquadramento Passo 2 - Analisar os recursos e serviços internos Passo 3 - Analisar os recursos

Leia mais

CÓDIGO DE ÉTICA. Introdução.

CÓDIGO DE ÉTICA. Introdução. CÓDIGO DE ÉTICA Introdução. Os princípios Éticos que formam a consciência e fundamentam nossa imagem no segmento de recuperação de crédito e Call Center na conduta de nossa imagem sólida e confiável. Este

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud.

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. 25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. Quem tem ar-condicionado na empresa acaba querendo ter em casa também. Por isso esse já

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014

ERP SISTEMA DE GESTÃO EMPRESARIAL. Guia Prático de Compra O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO. Edição de julho.2014 ERP SISTEMA DE GESTÃO EMPRESARIAL Guia Prático de Compra Edição de julho.2014 O QUE SABER E COMO FAZER PARA ADQUIRIR CERTO Í n d i c e 6 perguntas antes de adquirir um sistema 4 6 dúvidas de quem vai adquirir

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Alberto Fávero Ernst & Young Terco 28/05/2013

Alberto Fávero Ernst & Young Terco 28/05/2013 Alberto Fávero Ernst & Young Terco 28/05/2013 Painel Tendências e Mercado (Tecnologia / Cloud Computing) Alberto Fávero Alberto é Sócio de IT Risk & Assurance da Ernst & Young. Possui mais de 23 anos de

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Pessoas no centro da estratégia Soluções para desafios em RH

Pessoas no centro da estratégia Soluções para desafios em RH Pessoas no centro da estratégia Soluções para desafios em RH Os papéis do executivo de RH Pessoas são os principais ativos de uma empresa e o executivo de Recursos Humanos (RH), como responsável por administrar

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Comissão Europeia Direcção-Geral da Justiça B-1049 Bruxelas JUST-CIVIL-COOP@ec.europa.eu N/Ref. Ent.13561 de 25/07/2012

Comissão Europeia Direcção-Geral da Justiça B-1049 Bruxelas JUST-CIVIL-COOP@ec.europa.eu N/Ref. Ent.13561 de 25/07/2012 Comissão Europeia Direcção-Geral da Justiça B-1049 Bruxelas JUST-CIVIL-COOP@ec.europa.eu N/Ref. Ent.13561 de 25/07/2012 ASSUNTO: Resposta da Ordem dos Advogados de Portugal à Consulta Pública sobre Prazos

Leia mais

Política Corporativa de Segurança da Informação

Política Corporativa de Segurança da Informação Política Corporativa de Segurança da Informação Emissão 12/08 /201 3 Aprovação - Diretoria / Presidência Página: 1 Sumário 1. OBJETIVO DA POLÍTICA... 3 2. ABRANGÊNCIA... 3 3. CONTEXTO JURÍDICO... 4 4.

Leia mais

Módulo Contábil e Fiscal

Módulo Contábil e Fiscal Módulo Contábil e Fiscal SPED Contábil e Fiscal Objetivo O objetivo deste artigo é dar uma visão geral sobre o Módulo Contábil e Fiscal SPED. Todas informações aqui disponibilizadas foram retiradas no

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Controles Internos e Governança de TI. Charles Holland e Gianni Ricciardi

Controles Internos e Governança de TI. Charles Holland e Gianni Ricciardi Controles Internos e Governança de TI Para Executivos e Auditores Charles Holland e Gianni Ricciardi Alguns Desafios da Gestão da TI Viabilizar a inovação em produtos e serviços do negócio, que contem

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Programa de Treinamento Judicial Internacional IJTP. Um Programa da Faculdade de Direito da Universidade da Géorgia

Programa de Treinamento Judicial Internacional IJTP. Um Programa da Faculdade de Direito da Universidade da Géorgia Programa de Treinamento Judicial Internacional IJTP Um Programa da Faculdade de Direito da Universidade da Géorgia Programa de Treinamento Judicial Internacional Por que Nos últimos anos, um número crescente

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

Código de Conduta da Dachser

Código de Conduta da Dachser Código de Conduta da Dachser 1. Introdução A fundação de todas as atividades na Dachser é a nossa adesão a regulamentos juridicamente vinculativos em nível nacional e internacional, assim como a quaisquer

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS

OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS OS PRINCIPAIS PROBLEMAS DA GESTÃO DA CADEIA DE SUPRIMENTOS Esta seção apresenta alguns dos problemas da gestão da cadeia de suprimentos discutidos em mais detalhes nos próximos capítulos. Estes problemas

Leia mais

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas?

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A consultoria médico-legal e as perícias em seguros de pessoas revestem-se de grande importância na regulação dos benefícios

Leia mais

XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA POSTO DE ATENDIMENTO REMOTO UMA EXPERIÊNCIA DE TELETRABALHO

XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA POSTO DE ATENDIMENTO REMOTO UMA EXPERIÊNCIA DE TELETRABALHO XIV SEMINÁRIO NACIONAL DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA POSTO DE ATENDIMENTO REMOTO UMA EXPERIÊNCIA DE TELETRABALHO Autor: ANTONIO DIONISIO BAGLIOLI COPEL COMPANHIA PARANAENSE DE ENERGIA Palavras-chave:

Leia mais

A CARTA DE BANGKOK PARA A PROMOÇÃO DA SAÚDE EM UM MUNDO GLOBALIZADO

A CARTA DE BANGKOK PARA A PROMOÇÃO DA SAÚDE EM UM MUNDO GLOBALIZADO A CARTA DE BANGKOK PARA A PROMOÇÃO DA SAÚDE EM UM MUNDO GLOBALIZADO Introdução Escopo A Carta de Bangkok identifica ações, compromissos e promessas necessários para abordar os determinantes da saúde em

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

A FORMALIZAÇÃO COMO TENDÊNCIA

A FORMALIZAÇÃO COMO TENDÊNCIA EVOLUÇÃO DO SEGMENTO DE PROMOÇÃO DE CRÉDITO: A FORMALIZAÇÃO COMO TENDÊNCIA Desenvolvendo Pessoas e Fortalecendo o Sistema Renato Martins Oliva Agenda O que é ABBC Missão e valores Bancos de pequena e média

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Os Valores e o Código ético do Grupo Pirelli

Os Valores e o Código ético do Grupo Pirelli Os Valores e o Código ético do Grupo Pirelli Os valores éticos como base da ação. Aidentidade de nosso Grupo assenta-se historicamente num conjunto de valores que foram ao longo dos anos visados e tutelados

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey Executivos em todos os níveis consideram que a sustentabilidade tem um papel comercial importante. Porém, quando se trata

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

TERMO DE DISPONIBILIZAÇÃO DE ESPAÇO VIRTUAL PARA DIVULGAÇÃO DE MARCA, PRODUTOS E/OU SERVIÇOS

TERMO DE DISPONIBILIZAÇÃO DE ESPAÇO VIRTUAL PARA DIVULGAÇÃO DE MARCA, PRODUTOS E/OU SERVIÇOS TERMO DE DISPONIBILIZAÇÃO DE ESPAÇO VIRTUAL PARA DIVULGAÇÃO DE MARCA, PRODUTOS E/OU SERVIÇOS Pelo presente Termo, em que são partes, de um lado SHAPE.I e, de outro, PARCEIRO, regularmente cadastrado em

Leia mais

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic CUSTOMER SUCCESS STORY Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: Globalweb Outsourcing Empregados: 600 EMPRESA A Globalweb

Leia mais

CONTROLADORIA NO SUPORTE A GESTÃO EMPRESARIAL

CONTROLADORIA NO SUPORTE A GESTÃO EMPRESARIAL CONTROLADORIA NO SUPORTE A GESTÃO EMPRESARIAL Cristiane de Oliveira 1 Letícia Santos Lima 2 Resumo O objetivo desse estudo consiste em apresentar uma base conceitual em que se fundamenta a Controladoria.

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

PROGRAMA COMPLIANCE VC

PROGRAMA COMPLIANCE VC Seguir as leis e regulamentos é ótimo para você e para todos. Caro Colega, É com satisfação que compartilho esta cartilha do Programa Compliance VC. Elaborado com base no nosso Código de Conduta, Valores

Leia mais

A IMPORTÂNCIA DA CONTABILIDADE GERENCIAL NA GESTÃO EMPRESARIAL

A IMPORTÂNCIA DA CONTABILIDADE GERENCIAL NA GESTÃO EMPRESARIAL A IMPORTÂNCIA DA CONTABILIDADE GERENCIAL NA GESTÃO EMPRESARIAL Aldemar Dias de Almeida Filho Discente do 4º ano do Curso de Ciências Contábeis Faculdades Integradas de Três Lagoas AEMS Élica Cristina da

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim?

Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim? COMISSÃO EUROPEIA MEMO Bruxelas, 27 de setembro de 2012 Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim? Ver também IP/12/1025 O que é a computação

Leia mais

Unidade IV PROCESSOS ORGANIZACIONAIS. Prof. Léo Noronha

Unidade IV PROCESSOS ORGANIZACIONAIS. Prof. Léo Noronha Unidade IV PROCESSOS ORGANIZACIONAIS Prof. Léo Noronha As normas podem ser separadas em dois grandes grupos Normas de produtos ou serviços; Normas de sistemas de gestão. Estas definem os processos administrativos

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Documento Eletrônico e Assinatura Digital: Inovação Tecnológica no Direito Brasileiro e os Benefícios à Qualidade de Vida

Documento Eletrônico e Assinatura Digital: Inovação Tecnológica no Direito Brasileiro e os Benefícios à Qualidade de Vida Práticas e Intervenção em Qualidade de Vida Capítulo 8 Documento Eletrônico e Assinatura Digital: Inovação Tecnológica no Direito Brasileiro e os Benefícios à Qualidade de Vida MARCO ANTONIO BETTINE DE

Leia mais

[ Empowering Business, Architecting IT. ]

[ Empowering Business, Architecting IT. ] SOA coloca TI da Rede Ipiranga em linha com os negócios Setembro/2012 Sumário Matéria publicada na Information Week... 4 Artigo Case Ipiranga... 7 SOA coloca TI da Rede Ipiranga em linha com os negócios

Leia mais