CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS

Tamanho: px
Começar a partir da página:

Download "CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS"

Transcrição

1 CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS SANTOS, Ana P. V. Graduanda do curso de Bacharelado em Sistemas de Informação UNIESP MACHADO, Marcos Bacharel em Ciência da Computação Especialização em Tecnologia e Sistemas de Informação - UNISANTA Mestrando em Educação - UNISANTOS RESUMO Este artigo consiste em um estudo sobre o cenário mundial, com destaque para o ambiente corporativo, onde se instala o modelo Cloud Computing. Nesse intuito, analisamos as dificuldades na adoção desse modelo por parte das empresas, no que tange à ausência de normas regulatórias. Nessa perspectiva, o presente artigo apresenta suas viabilidades, bem como, os desafios a serem enfrentados por prestadores e seus usuários. Os resultados demonstram que o modelo Cloud Computing se constitui em uma solução economicamente viável, sendo necessário, no entanto, dirimir dúvidas com relação à segurança da informação e a falta de uma regulamentação internacional. Palavras-Chave: cloud computing, desafios, legislação. Abstract This article presents a study on the world scene, especially the corporate environment, where it installs the Cloud Computing model. To that end, we analyzed the difficulties in adopting this model for companies, regarding the absence of regulatory standards. From this perspective, this paper presents their viability, as well as the challenges faced by providers and their users. The results show that the Cloud Computing model constitutes an economically viable and necessary, however, clarify doubts with respect to information security and lack of international regulation. Key words: cloud computing, challenges, legislation. Introdução Seja qual for o cenário, desafios relacionados à complexidade de manutenção e gerenciamento da infraestrutura fazem parte do dia-a-dia de quem atua na área de TI. Ano a ano, a complexidade da infraestrutura de TI vem crescendo, seja pelo aumento dos ambientes, seja pelas exigências de adequação as normas legais e de Ano 2, nº 1, p , nov 2010

2 governança, ou até mesmo pela necessidade de redução de custos, eficácia e integração entre as áreas de negócios da empresa. Reduzir custos virou um mantra na maior parte das organizações e conseqüentemente, as áreas de TI passaram a buscar novas alternativas para endereçar essa necessidade, justificando assim, o crescente aumento do interesse pela adoção da Cloud Computing. Muitas organizações colocam parte de sua infraestrutura na nuvem como forma de aumentar os recursos destinados à pesquisa e desenvolvimento. Mas, a grande maioria opta pelo modelo de Cloud Computing como forma de eliminar custos relacionados aos ativos de TI, principalmente, no que tange, ao Data Center. Assim, percebemos que inovar nos dias de hoje passou a ser uma necessidade para a sobrevivência das organizações. Ao contratarem serviços terceirizados especializados em Ti, as organizações querem agilidade, flexibilidade, qualidade e inovação na implementação de novos requisitos de negócios, buscando permanentemente uma melhor relação custo-benefício em função da produtividade e dos ganhos em escala, além de maior controle e impacto nas operações. (ALBERTIN e SANCHES, 2008). Com clientes mais exigentes e melhor conhecedores de seus direitos - e com mais opções de escolha e menos propensos à fidelidade - as organizações precisam se adequar a esse novo perfil de consumidor. Empresas de sucesso no século XXI precisam e devem se otimizar continuamente, tornando-se empresas sem limites físicos, virtualmente integradas com seus prestadores, clientes e parceiros de negócios. Em virtude da globalização, vários setores de negócios já se encontram em pleno estágio de competição acirrada, e obter vantagens competitivas sem possuir inovações tecnológicas rápidas e articuladoras, pode levar as organizações ao declínio. Albertin e Sanches (2008) afirmam que: Nestes setores o sucesso empresarial é daqueles que conseguirem mover-se mais rapidamente, pois as decisões referentes à infraestrutura tecnológicas não são mais meras questões técnicas [...]. No entanto, a maior preocupação dos executivos atualmente, refere-se à transferência do gerenciamento de atividades críticas a terceiros, que podem colocar em risco o controle dos processos e informações consideradas competitivas para o negócio, Ano 2, nº 1, p , nov 2010

3 bem como, os contratos de outsourcing que necessitam estabelecer um forte alinhamento de todo o cenário em questão, como também um compromisso explícito de colaboração entre cliente e provedor. Em Cloud Computing o risco relativo à segurança da informação tornou-se uma das principais preocupações entre os gestores e o ritmo de sua disseminação está diretamente relacionado ao grau de confiança no modelo. Sem confiança, a dificuldade na adoção do modelo se torna um obstáculo/desafio, uma vez que, essa tomada de decisão, pode colocar em risco os ativos da organização. Desafios: um olhar crítico A grande maioria das empresas, instituições, órgãos da administração pública e executivos, elegem como principal tema de preocupação em suas pautas a Segurança da Informação. Uma série de discussões acaloradas sobre políticas, normas, regulamentos e tecnologias são abordadas em diversos níveis organizacionais. Sob essa égide, precisamos de novas leis que imponham guarda mínima de dados, logs, ips, metadados, já que os mesmos são as provas originais, e por muitas vezes as únicas testemunhas dos fatos. Por se tratar de uma tecnologia em maturação, esse modelo tecnológico necessita trabalhar melhor seus pontos principais para impulsionar sua disseminação, e assim, aumentar a confiança dos profissionais em relação à nuvem. Assim, percebemos que os aspectos jurídicos caminham a passos lentos e a ausência de uma legislação específica surge a partir do desenvolvimento da tecnologia, onde o Direito não acompanha legislativamente algumas questões. A dificuldade desse enfrentamento reside na variedade dos serviços ofertados. Dependendo do tipo de serviço, os controles de segurança vão se perdendo lentamente, uma vez que, as responsabilidades desses controles podem ser repassadas a terceiros. Nessa perspectiva surge o maior paradigma da Cloud Computing: Manter a segurança dos dados desses clientes. Em razão da ausência de leis que criminalizem ilícitos virtuais, surge a dificuldade em se punir os autores de atos praticados através da internet. Contudo, no Brasil, leva-se em consideração que a internet é só o meio utilizado para as práticas dos crimes e assim sendo, as diretrizes do direito penal são Ano 2, nº 1, p , nov 2010

4 igualmente aplicáveis, bastando apenas adequá-las e modernizá-las pelos órgãos oficiais. Por outro lado, é um caso atípico por não serem caracterizados todos os elementos inerentes aos crimes de danos, previsto no Código Penal. Vejamos: O Direito brasileiro não oferece solução para condutas lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em matéria penal, do qual o Estado brasileiro seja parte. (ARAS, 2010) No Brasil, temos alguns artigos no Código Penal que ditam como as perícias devem ser realizadas, entre eles, o artigo Por não termos uma regulamentação ou padronização em Cloud Computing, não são previstas garantia dos dados para a realização de uma perícia que permita colher dados para exames como os de corpo de delito, por exemplo. Mas, conforme o artigo 167: [...] não sendo possível o exame de corpo de delito a prova testemunhal poderá supri-lhe a falta - em meios digitais se torna complicado devido à necessidade de conhecimentos técnicos para narrar os fatos e a volatilidade das informações, essa que em Cloud Computing é bem maior do que nos modelos tradicionais. No cenário atual, métodos e técnicas tradicionais da perícia forense podem se mostrar pouco eficientes. Assim, Serviços de Cloud são especialmente difíceis de investigar, porque os logs e dados de vários clientes podem estar localizados conjuntamente e também estar distribuídos com uma constante mudança no conjunto de máquinas e data centers. (HEISER, 2009) No artigo 169 consta: [...] para o efeito de exame do local onde houver sido praticada a infração, a autoridade providenciará imediatamente para que não se altere o estado das coisas até a chegada dos peritos [...]. Porém, em Cloud Computing, essa preservação não é garantida, pois o ambiente em nuvem será utilizado por várias pessoas e dependendo do crime, nem sempre saberemos o momento exato que ele foi cometido. Para que uma perícia seja bem sucedida, é necessário que existam registros de auditoria, ou logs, íntegros e confiáveis. Não importa quão segura é a rede a ser 1 Artigo 158 do Código Penal: Quando a infração deixar vestígios será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado Ano 2, nº 1, p , nov 2010

5 auditada, nunca será possível confiar num registro que tenha sido comprometido ou avariado. Assim, a maneira como os logs são armazenados torna-se um fator de extrema relevância e os mesmo necessitam conter informações suficientes para identificação do usuário - o endereço de IP, login e a data e o horário dos acessos. Alguns prestadores de Cloud Computing não vêem razões para armazenar seus logs fora da nuvem, mas os riscos deste ato devem ser levados em consideração. Suponha uma paralisação no serviço, com os logs armazenados em nuvem, nem mesmo a eles a empresa terá acesso. Numa invasão, dependendo do nível e controle que o invasor tiver sobre os dados, o invasor pode facilmente apagar os logs, eliminar possíveis provas e encobrir seus rastros; e a chance de descobrir qual foi à vulnerabilidade que possibilitou a invasão ou ataque passa a ser mínima. A obrigatoriedade e o armazenamento dos logs de dados é um dos principais fatores a serem considerados na hora de regulamentar o modelo de Cloud Computing. Nos padrões de segurança o log é princípio básico, pois nele estarão armazenados os dados para recuperação do sistema em caso de falhas; a origem do erro ou problema; os usuários que estavam utilizando; e assim, identificar autores de crimes cibernéticos. As empresas que desejam aderir a Cloud Computing devem exigir de seus prestadores a garantia do armazenamento desses logs por alguns anos, para que crimes futuros possam ser investigados através de perícia. A localização geográfica também é um elemento dificultador, uma vez que, fazer uma cópia do disco rígido e obter os dados (como é feito hoje) pode se transformar numa medida inviável. Parar uma máquina - no caso um Data Center - para fazer uma imagem do disco, acarreta prejuízos financeiros para a empresa prestadora do serviço. O advogado Caio César Lima, especialista em Direito Digital, apresentou um trabalho sobre perícia em Cloud Computing durante o Iccyber 2010 na VII Conferência Internacional de Perícias em Crimes Cibernéticos, onde afirma que: [...] apesar de esse ser o grande desafio para todos, ainda não temos respostas. Quanto mais a gente estuda, mais surgem dúvidas. Se as informações estão na nuvem, e não mais nos HDs, de nada adianta apreender máquinas, como fazemos hoje. (GROSSMANN, 2010, apud LIMA, 2010) O problema é que cada país possui sua legislação específica. Alguns com leis e normas para proteção de dados; outros com normas para serviços internacionais. No Ano 2, nº 1, p , nov 2010

6 Brasil, temos leis que não tratam diretamente o assunto utilizando-se das leis existentes para solucionar possíveis implicações jurídicas. Segundo a opinião de Victor Eduardo Momesso, da Costa Jardim, advogado da Opice Blum Advogados Associados, hoje, grande parte da nossa legislação cobre eventuais problemas que possamos vir a ter com a aplicação da computação em nuvem, sejam SaaS, PaaS ou IaaS, havendo a necessidade apenas de se regulamentar alguns aspectos pontuais com relação à parte técnica. A LICC - Lei de Introdução ao Código Civil define relação à lei aplicável aos contratos internacionais, que prevê aplicar a legislação de onde o contrato foi assinado. De acordo com o artigo 9 do Código de Defesa do Consumidor: O Código de Defesa do Consumidor não se aplica a essa relação de consumo, porque a lei de regência das obrigações resultantes de contrato, segundo o direito positivo nacional, é a do domicílio do proponente (LICC, art. 9º, 2º). Essa é uma regra bem questionada por doutrinadores de Direito Internacional que acreditam que deveria ser prevista em cláusulas contratuais a legislação aplicável e o foro competente. Fato é que num mundo amplamente interligado, as fronteiras físicas acabam cedendo, não sendo possível identificar o país onde um contrato foi firmado pela rede mundial de computadores. O Superior Tribunal de Justiça também definiu que mesmo que o contrato determine o foro estrangeiro, o contrato não pode violar a Legislação Brasileira. O mesmo Tribunal também determinou em função das empresas prestadoras de serviço, mas dessa vez, utilizando o Código de Defesa do Consumidor 2, que estas devem não só se beneficiar do bônus de suas atividades, como também pelos ônus. A lei brasileira considera nula cláusula abusiva e qualquer limitação da responsabilidade do prestador. Nesse sentido, podemos destacar trecho do Agravo de Instrumento do Desembargador Caetano Lagrasta, do Tribunal de Justiça do Estado de São Paulo: [...] Deve-se ressaltar que a empresa que pretende trazer para o Brasil serviço estruturado de novas tecnologias e com alcance que possui a internet deve se 2 Código de Defesa do Consumidor Art. 51: São nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços. I - impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Nas relações de consumo entre o fornecedor e o consumidor pessoa jurídica, a indenização poderá ser limitada, em situações justificáveis; Ano 2, nº 1, p , nov 2010

7 preocupar em garantir a segurança de referido sistema, não podendo alegar um Bill de indenidade, driblando suas responsabilidades no escudo de empresas internacionais. [...] Nesse sentido não pode imputar ao consumidor o ônus de buscar, no estrangeiro, e em legislação alienígena, as garantias para a proteção dos seus direitos, devendo a empresa responsável pelo serviço no Brasil assumir total responsabilidade. (JIMENE, BLUM apud LAGRASTA, 2009) A internet possibilita aos consumidores a contratação de serviços de outros países e dessa forma perde-se a noção de territorialidade, não sabendo qual é a legislação aplicável para resolver possíveis litígios. Desse modo, o Código de Defesa do Consumidor perde sua força e haverá um confronto entre as normas de proteção nacionais e as regras do comércio internacional. Um exemplo claro dos problemas que podemos encontrar é: analisar uma patente obtida pelo Google que teria desenvolvido técnicas para construção de um data center instalado em um navio, localizado no meio do oceano, que gera energia com as ondas do mar. Neste caso, não teríamos legislação aplicável, pois os dados estariam em uma área onde não existe legislação específica, apenas os acordos internacionais. A existência de um contrato de acordo internacional seria inevitável para que esse Data Center do Google pudesse operar com dados de todo o mundo, e para Cloud Computing não seria diferente. Necessitamos de uma normatização internacional para não entrarmos em conflitos com as leis de países estrangeiros. Sob esse olhar, os governos ao redor do mundo estão preocupados com o uso da Cloud Computing. Alguns países possuem legislação vigente que proíbe que dados públicos estejam localizados fora do país, assim, inibindo possíveis problemas quanto à privacidade desses dados. Nesse aspecto a União Européia elaborou e aprovou a Diretiva 46:95/CE 3 que faz referência aos direitos fundamentais de proteção aos dados pessoais e a livre circulação desses dados entre estados-membros, que estejam protegidos pela diretiva. A fim de facilitar o fluxo de dados com a Europa, o Departamento de Comércio dos EUA, em parceria com a Comissão Européia, desenvolveu o Safe 3 Disponível em: <http://www.umic.pt/images/stories/publicacoes200709/directiva95_46_ce.pdf> acesso: 10/09/2010. Ano 2, nº 1, p , nov 2010

8 Harbor 4, no intuito de discutir e socializar diferentes abordagens quanto à proteção dos dados e a privacidade. Ainda nos EUA, o Congresso norte-americano tem como proposta adotar uma regra que obrigue os prestadores a reterem os logs por pelo menos dois anos, para fins de investigação criminal. Depois do atentado de 11 de setembro, foi criada a TIA - Total Information Awareness, com o objetivo de coletar o maior número de informações sobre cidadãos norte-americanos e suas ligações com estrangeiros, a fim de identificar possíveis ataques terroristas. O inconveniente desse processo é que suas informações podem ser acessadas, pois possuem amparo legal previsto em lei. Na Europa, foi criada em 2004 a ENISA - European Network and Information Security Agency, que tem como objetivo melhorar a segurança da informação na União Européia, desenvolvendo a cultura de rede e segurança para benefício dos cidadãos, consumidores e empresas. A ENISA foi uma das primeiras a criar um relatório de análise de Computação em Nuvem, o Cloud Computing Risk Assessment, que avalia os principais riscos e estratégias permitindo aos políticos europeus criarem medidas legislativas, aplicar estratégias para adotar a tecnologia e assim, avaliar a relação custo/benefício do modelo. Assim, percebemos que países da Europa e o Estados Unidos, estão bem mais avançados em relação ao Brasil, no que tange à criação de medidas legais para adoção desse modelo computacional, uma vez que, as estratégias de competição econômica desses dois mundos consideram a Cloud Computing como fundamental para obtenção de vantagem competitiva. Considerações Finais Por se tratar de um modelo novo, ainda em fase de amadurecimento, a nuvem traz consigo muitos riscos e incertezas. No Brasil, em especial, tudo ainda é muito embrionário; e as soluções para adoção de um serviço de segurança ainda são vistas como um grande desafio - o modelo está saindo da teoria e aos poucos está entrando na prática. 4 Safe Harbor: um conjunto de conceitos reunidos em documentos usados para resolver problemas sobre a privacidade dos dados entre países, Conforme: < acesso em 10/09/2010. Ano 2, nº 1, p , nov 2010

9 Em relação aos aspectos jurídicos, apesar de já existirem alguns grupos destinados à melhoria da Cloud Computing, nos deparamos ainda com diversas situações que não são cobertas no âmbito do direito, principalmente quando lidamos com contratos internacionais. Com o advento da internet as fronteiras não existem mais, porém cada país possui a sua legislação e a sua maneira de lidar com os provedores de serviços. Na Cloud Computing é muito comum que um provedor forneça serviço em outro país ou utilize recursos no exterior, e é nesse ponto que surge a necessidade de um acordo internacional que cubram os aspectos jurídicos e de segurança. Cabe ressaltar ainda, que uma das exigências que devem demandar esforço enorme são as trilhas de auditoria, essenciais para garantir a legalidade de boa parte das operações. Atualmente, os serviços de Cloud Computing não passam de uma caixa preta que nem mesmo o mais experiente auditor de sistemas consegue abrir. Destacamos duas soluções que poderiam contribuir na qualidade da prestação de serviço: uma aproximação maior de iniciativas que visem promover formalização das normas contratuais; e a inclusão do Brasil na Convenção de Budapeste. Dessa forma, estaríamos prestando serviços no mesmo nível dos EUA e da Europa; evitando assim, problemas legais no caso de investigações que possam aferir jurisdição de outros países. Por fim, apesar de todos os desafios legais e normativos que o modelo tende a enfrentar nos próximos anos, não podemos simplesmente ignorar essa tendência mundial. É inquestionável que, a Cloud Computing veio para ficar. Assim, ao se contratar serviço em nuvem, se faz necessária uma análise mais profunda das cláusulas contratuais, no tocante a segurança da informação, trilhas de auditoria, privacidade dos dados, entre outras. O representante jurídico da empresa deve ser capaz de dominar tanto a área jurídica, quanto a área de tecnologia da informação, pois se tratam de contratos atípicos e podem conter margens para discussão de cláusulas em diversos aspectos, de acordo com o risco oferecido e a demanda do contratante, sobretudo em ambiente corporativo. REFERÊNCIAS ALBERTIN, Alberto Luiz. SANCHES, Otávio Próspero. Outsourcing em TI: Impactos, dilemas, discussões e casos reais. FGV, Ano 2, nº 1, p , nov 2010

10 ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Disponível em: <http://www.buscalegis.ccj.ufsc.br/revistas/index.php/buscalegis/article/viewfile/6022/ 5591>. Acesso em 27/05/2010. BLUM, Renato Ópice; VAINZOF, Rony. Artigo 90: O Marco Civil da Internet e a Legislação Brasileira. Disponível em: <http://www.opiceblum.com.br/langpt/02_artigos_a001.html?id_artigo=90> Acesso em 11/10/2010. HEISER, Jay. What You Need to Know About Cloud Computing Security and Compliance. Disponível em: <http://www.gartner.com/displaydocument?doc_cd=168345&ref=g_noreg> Acesso em 12/10/2009. GROSSMANN, Luís Osvaldo. Computação na nuvem desafia investigação de cibercrimes. Disponível em: <http://www.sinfor.org.br/index.php?option=com_content&view=article&id=718:comp utacao-na-nuvem-desafia-investigacao-de-cibercrimes&catid=48:noticias&itemid=187> Acesso em 22/09/2010. JARDIM, Victor Eduardo Momesso da Costa; Legislação em Cloud Computing. [mensagem pessoal]. Mensagem recebido por em: 18/10/2010. JIMENE, Camilla do Vale; BLUM, Renato Opice. Cloud Computing e Aspectos Legais. Revista Fonte. Minas Gerais, Ano 6, n 9, p , dez Ano 2, nº 1, p , nov 2010

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Alberto Fávero Ernst & Young Terco 28/05/2013

Alberto Fávero Ernst & Young Terco 28/05/2013 Alberto Fávero Ernst & Young Terco 28/05/2013 Painel Tendências e Mercado (Tecnologia / Cloud Computing) Alberto Fávero Alberto é Sócio de IT Risk & Assurance da Ernst & Young. Possui mais de 23 anos de

Leia mais

Serviços em Nuvem: Oportunidade para Operadoras Parte III

Serviços em Nuvem: Oportunidade para Operadoras Parte III Serviços em Nuvem: Oportunidade para Operadoras Parte III Este artigo introduz os conceitos de computação em nuvem, Cloud Computing, e a insere no contexto de mercado de serviços ao apresenta-la como uma

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

PROGRAMA COMPLIANCE VC

PROGRAMA COMPLIANCE VC Seguir as leis e regulamentos é ótimo para você e para todos. Caro Colega, É com satisfação que compartilho esta cartilha do Programa Compliance VC. Elaborado com base no nosso Código de Conduta, Valores

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

Comissão dos Assuntos Jurídicos PROJETO DE PARECER. dirigido à Comissão da Indústria, da Investigação e da Energia

Comissão dos Assuntos Jurídicos PROJETO DE PARECER. dirigido à Comissão da Indústria, da Investigação e da Energia PARLAMENTO EUROPEU 2009-2014 Comissão dos Assuntos Jurídicos 25.6.2013 2013/2063(INI) PROJETO DE PARECER da Comissão dos Assuntos Jurídicos dirigido à Comissão da Indústria, da Investigação e da Energia

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE!

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE! Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento

Leia mais

Política Corporativa de Segurança da Informação

Política Corporativa de Segurança da Informação Política Corporativa de Segurança da Informação Emissão 12/08 /201 3 Aprovação - Diretoria / Presidência Página: 1 Sumário 1. OBJETIVO DA POLÍTICA... 3 2. ABRANGÊNCIA... 3 3. CONTEXTO JURÍDICO... 4 4.

Leia mais

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 INDICE POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. Objetivo...2 2. Aplicação...2 3. implementação...2 4. Referência...2 5. Conceitos...2 6. Políticas...3

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Sistemas de Informação Gerenciais

Sistemas de Informação Gerenciais Faculdade Pitágoras de Uberlândia Pós-graduação Sistemas de Informação Gerenciais Terceira aula Prof. Me. Walteno Martins Parreira Júnior www.waltenomartins.com.br waltenomartins@yahoo.com Maio -2013 Governança

Leia mais

CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS

CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS CAPÍTULO VI - AVALIAÇÃO DE RISCOS, PROCESSOS DECISÓRIOS E GERENCIAMENTO DE RISCOS VI.1. Introdução A avaliação de riscos inclui um amplo espectro de disciplinas e perspectivas que vão desde as preocupações

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud.

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. 25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. Quem tem ar-condicionado na empresa acaba querendo ter em casa também. Por isso esse já

Leia mais

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic CUSTOMER SUCCESS STORY Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: Globalweb Outsourcing Empregados: 600 EMPRESA A Globalweb

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR?

COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR? COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR? Descubra os benefícios que podem ser encontrados ao se adaptar as novas tendências de mercado ebook GRÁTIS Como o investimento em TI pode

Leia mais

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO 1 2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO Fundamentos da Vantagem Estratégica ou competitiva Os sistemas de informação devem ser vistos como algo mais do que um conjunto de tecnologias que apoiam

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

OS PRINCÍPIOS DA ESSILOR

OS PRINCÍPIOS DA ESSILOR OS PRINCÍPIOS DA ESSILOR Cada um de nós, na vida profissional, divide com a Essilor a sua responsabilidade e a sua reputação. Portanto, devemos conhecer e respeitar os princípios que se aplicam a todos.

Leia mais

RESOLUÇÃO CFC Nº 1.036/05

RESOLUÇÃO CFC Nº 1.036/05 RESOLUÇÃO CFC Nº 1.036/05 Aprova a NBC T 11.8 Supervisão e Controle de Qualidade. O Conselho Federal de Contabilidade, no exercício de suas atribuições legais e regimentais, Considerando que as Normas

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Otimismo desenvolvedoras de softwares

Otimismo desenvolvedoras de softwares Otimismo nas nuvens Ambiente favorável alavanca negócios das empresas desenvolvedoras de softwares, que investem em soluções criativas de mobilidade e computação em nuvem para agilizar e agregar flexibilidade

Leia mais

Unidade IV PROCESSOS ORGANIZACIONAIS. Prof. Léo Noronha

Unidade IV PROCESSOS ORGANIZACIONAIS. Prof. Léo Noronha Unidade IV PROCESSOS ORGANIZACIONAIS Prof. Léo Noronha As normas podem ser separadas em dois grandes grupos Normas de produtos ou serviços; Normas de sistemas de gestão. Estas definem os processos administrativos

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

CÓDIGO DE ÉTICA. Introdução.

CÓDIGO DE ÉTICA. Introdução. CÓDIGO DE ÉTICA Introdução. Os princípios Éticos que formam a consciência e fundamentam nossa imagem no segmento de recuperação de crédito e Call Center na conduta de nossa imagem sólida e confiável. Este

Leia mais

Pessoas no centro da estratégia Soluções para desafios em RH

Pessoas no centro da estratégia Soluções para desafios em RH Pessoas no centro da estratégia Soluções para desafios em RH Os papéis do executivo de RH Pessoas são os principais ativos de uma empresa e o executivo de Recursos Humanos (RH), como responsável por administrar

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt. Marco civil da internet o papel da Auditoria Interna e Compliance São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.br A lei 12.965/2014 Fundamentos do Marco Civil: A liberdade de

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

MBA: Master in Project Management

MBA: Master in Project Management Desde 1968 MBA: Master in Project Management Projetos e Tecnologia da Informação FMU Professor: Marcos A.Cabral Projetos e Tecnologia da Informação Professor Marcos A. Cabral 2 Conceito É um conjunto de

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES

Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES Declaração de Posicionamento do IIA: AS TRÊS LINHAS DE DEFESA NO GERENCIAMENTO EFICAZ DE RISCOS E CONTROLES JANEIRO 2013 ÍNDICE DE CONTEÚDOS Introdução...1 Antes das Três Linhas: Supervisão do Gerenciamento

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? ÉTICA

LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? ÉTICA LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? 10 REVISTA RI Abril 2014 Dois meses após a entrada em vigor da Lei de Combate à Corrupção (no 12.846), pesquisas de mercado

Leia mais

Engenharia de Requisitos- como Previnir e Reduzir Riscos

Engenharia de Requisitos- como Previnir e Reduzir Riscos Engenharia de Requisitos- como Previnir e Reduzir Riscos Natasha de Souza Arruda natasha.arruda@ig.com.br FGS Resumo:Engenharia de Requisitos é um dos processos fundamentais para o desenvolvimento de software.

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

FACULDADE SENAC GOIÂNIA

FACULDADE SENAC GOIÂNIA FACULDADE SENAC GOIÂNIA NORMA ISO 12.207 Curso: GTI Matéria: Auditoria e Qualidade de Software Professor: Elias Ferreira Acadêmico: Luan Bueno Almeida Goiânia, 2015 CERTIFICAÇÃO PARA O MERCADO BRASILEIRO

Leia mais

Termos de Uso - Contrato

Termos de Uso - Contrato Termos de Uso - Contrato 1. TERMOS E CONDIÇÕES GERAIS PARA COMPRA DE CURSO ONLINE NO SITE WWW.ALEMÃOONLINE.COM.BR 1.1. A contratada (nome fantasia) FCD., inscrita no CNPJ 22.030.123/00001-08, localizada

Leia mais

Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim?

Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim? COMISSÃO EUROPEIA MEMO Bruxelas, 27 de setembro de 2012 Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim? Ver também IP/12/1025 O que é a computação

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

+ liberdade. O real valor do backup em nuvem Cloud Backup. Dualtec. Cloud Builders

+ liberdade. O real valor do backup em nuvem Cloud Backup. Dualtec. Cloud Builders + segurança + economia + liberdade + disponibilidade + sustentabilidade + flexibilidade O real valor do backup em nuvem Cloud Backup Seja nas pequenas, médias ou grandes empresas, realizar backups é uma

Leia mais

Os Valores e o Código ético do Grupo Pirelli

Os Valores e o Código ético do Grupo Pirelli Os Valores e o Código ético do Grupo Pirelli Os valores éticos como base da ação. Aidentidade de nosso Grupo assenta-se historicamente num conjunto de valores que foram ao longo dos anos visados e tutelados

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

Tributação do Cloud Computing É Uma Incógnita

Tributação do Cloud Computing É Uma Incógnita Tributação do Cloud Computing É Uma Incógnita Por André Iizuka 1 A convergência da Tecnologia da Informação e das Telecomunicações tem gerado uma fantástica explosão de soluções virtuais à disposição do

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais