CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS

Tamanho: px
Começar a partir da página:

Download "CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS"

Transcrição

1 CLOUD COMPUTING: IMPASSES LEGAIS E NORMATIVOS SANTOS, Ana P. V. Graduanda do curso de Bacharelado em Sistemas de Informação UNIESP MACHADO, Marcos Bacharel em Ciência da Computação Especialização em Tecnologia e Sistemas de Informação - UNISANTA Mestrando em Educação - UNISANTOS RESUMO Este artigo consiste em um estudo sobre o cenário mundial, com destaque para o ambiente corporativo, onde se instala o modelo Cloud Computing. Nesse intuito, analisamos as dificuldades na adoção desse modelo por parte das empresas, no que tange à ausência de normas regulatórias. Nessa perspectiva, o presente artigo apresenta suas viabilidades, bem como, os desafios a serem enfrentados por prestadores e seus usuários. Os resultados demonstram que o modelo Cloud Computing se constitui em uma solução economicamente viável, sendo necessário, no entanto, dirimir dúvidas com relação à segurança da informação e a falta de uma regulamentação internacional. Palavras-Chave: cloud computing, desafios, legislação. Abstract This article presents a study on the world scene, especially the corporate environment, where it installs the Cloud Computing model. To that end, we analyzed the difficulties in adopting this model for companies, regarding the absence of regulatory standards. From this perspective, this paper presents their viability, as well as the challenges faced by providers and their users. The results show that the Cloud Computing model constitutes an economically viable and necessary, however, clarify doubts with respect to information security and lack of international regulation. Key words: cloud computing, challenges, legislation. Introdução Seja qual for o cenário, desafios relacionados à complexidade de manutenção e gerenciamento da infraestrutura fazem parte do dia-a-dia de quem atua na área de TI. Ano a ano, a complexidade da infraestrutura de TI vem crescendo, seja pelo aumento dos ambientes, seja pelas exigências de adequação as normas legais e de Ano 2, nº 1, p , nov 2010

2 governança, ou até mesmo pela necessidade de redução de custos, eficácia e integração entre as áreas de negócios da empresa. Reduzir custos virou um mantra na maior parte das organizações e conseqüentemente, as áreas de TI passaram a buscar novas alternativas para endereçar essa necessidade, justificando assim, o crescente aumento do interesse pela adoção da Cloud Computing. Muitas organizações colocam parte de sua infraestrutura na nuvem como forma de aumentar os recursos destinados à pesquisa e desenvolvimento. Mas, a grande maioria opta pelo modelo de Cloud Computing como forma de eliminar custos relacionados aos ativos de TI, principalmente, no que tange, ao Data Center. Assim, percebemos que inovar nos dias de hoje passou a ser uma necessidade para a sobrevivência das organizações. Ao contratarem serviços terceirizados especializados em Ti, as organizações querem agilidade, flexibilidade, qualidade e inovação na implementação de novos requisitos de negócios, buscando permanentemente uma melhor relação custo-benefício em função da produtividade e dos ganhos em escala, além de maior controle e impacto nas operações. (ALBERTIN e SANCHES, 2008). Com clientes mais exigentes e melhor conhecedores de seus direitos - e com mais opções de escolha e menos propensos à fidelidade - as organizações precisam se adequar a esse novo perfil de consumidor. Empresas de sucesso no século XXI precisam e devem se otimizar continuamente, tornando-se empresas sem limites físicos, virtualmente integradas com seus prestadores, clientes e parceiros de negócios. Em virtude da globalização, vários setores de negócios já se encontram em pleno estágio de competição acirrada, e obter vantagens competitivas sem possuir inovações tecnológicas rápidas e articuladoras, pode levar as organizações ao declínio. Albertin e Sanches (2008) afirmam que: Nestes setores o sucesso empresarial é daqueles que conseguirem mover-se mais rapidamente, pois as decisões referentes à infraestrutura tecnológicas não são mais meras questões técnicas [...]. No entanto, a maior preocupação dos executivos atualmente, refere-se à transferência do gerenciamento de atividades críticas a terceiros, que podem colocar em risco o controle dos processos e informações consideradas competitivas para o negócio, Ano 2, nº 1, p , nov 2010

3 bem como, os contratos de outsourcing que necessitam estabelecer um forte alinhamento de todo o cenário em questão, como também um compromisso explícito de colaboração entre cliente e provedor. Em Cloud Computing o risco relativo à segurança da informação tornou-se uma das principais preocupações entre os gestores e o ritmo de sua disseminação está diretamente relacionado ao grau de confiança no modelo. Sem confiança, a dificuldade na adoção do modelo se torna um obstáculo/desafio, uma vez que, essa tomada de decisão, pode colocar em risco os ativos da organização. Desafios: um olhar crítico A grande maioria das empresas, instituições, órgãos da administração pública e executivos, elegem como principal tema de preocupação em suas pautas a Segurança da Informação. Uma série de discussões acaloradas sobre políticas, normas, regulamentos e tecnologias são abordadas em diversos níveis organizacionais. Sob essa égide, precisamos de novas leis que imponham guarda mínima de dados, logs, ips, metadados, já que os mesmos são as provas originais, e por muitas vezes as únicas testemunhas dos fatos. Por se tratar de uma tecnologia em maturação, esse modelo tecnológico necessita trabalhar melhor seus pontos principais para impulsionar sua disseminação, e assim, aumentar a confiança dos profissionais em relação à nuvem. Assim, percebemos que os aspectos jurídicos caminham a passos lentos e a ausência de uma legislação específica surge a partir do desenvolvimento da tecnologia, onde o Direito não acompanha legislativamente algumas questões. A dificuldade desse enfrentamento reside na variedade dos serviços ofertados. Dependendo do tipo de serviço, os controles de segurança vão se perdendo lentamente, uma vez que, as responsabilidades desses controles podem ser repassadas a terceiros. Nessa perspectiva surge o maior paradigma da Cloud Computing: Manter a segurança dos dados desses clientes. Em razão da ausência de leis que criminalizem ilícitos virtuais, surge a dificuldade em se punir os autores de atos praticados através da internet. Contudo, no Brasil, leva-se em consideração que a internet é só o meio utilizado para as práticas dos crimes e assim sendo, as diretrizes do direito penal são Ano 2, nº 1, p , nov 2010

4 igualmente aplicáveis, bastando apenas adequá-las e modernizá-las pelos órgãos oficiais. Por outro lado, é um caso atípico por não serem caracterizados todos os elementos inerentes aos crimes de danos, previsto no Código Penal. Vejamos: O Direito brasileiro não oferece solução para condutas lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em matéria penal, do qual o Estado brasileiro seja parte. (ARAS, 2010) No Brasil, temos alguns artigos no Código Penal que ditam como as perícias devem ser realizadas, entre eles, o artigo Por não termos uma regulamentação ou padronização em Cloud Computing, não são previstas garantia dos dados para a realização de uma perícia que permita colher dados para exames como os de corpo de delito, por exemplo. Mas, conforme o artigo 167: [...] não sendo possível o exame de corpo de delito a prova testemunhal poderá supri-lhe a falta - em meios digitais se torna complicado devido à necessidade de conhecimentos técnicos para narrar os fatos e a volatilidade das informações, essa que em Cloud Computing é bem maior do que nos modelos tradicionais. No cenário atual, métodos e técnicas tradicionais da perícia forense podem se mostrar pouco eficientes. Assim, Serviços de Cloud são especialmente difíceis de investigar, porque os logs e dados de vários clientes podem estar localizados conjuntamente e também estar distribuídos com uma constante mudança no conjunto de máquinas e data centers. (HEISER, 2009) No artigo 169 consta: [...] para o efeito de exame do local onde houver sido praticada a infração, a autoridade providenciará imediatamente para que não se altere o estado das coisas até a chegada dos peritos [...]. Porém, em Cloud Computing, essa preservação não é garantida, pois o ambiente em nuvem será utilizado por várias pessoas e dependendo do crime, nem sempre saberemos o momento exato que ele foi cometido. Para que uma perícia seja bem sucedida, é necessário que existam registros de auditoria, ou logs, íntegros e confiáveis. Não importa quão segura é a rede a ser 1 Artigo 158 do Código Penal: Quando a infração deixar vestígios será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado Ano 2, nº 1, p , nov 2010

5 auditada, nunca será possível confiar num registro que tenha sido comprometido ou avariado. Assim, a maneira como os logs são armazenados torna-se um fator de extrema relevância e os mesmo necessitam conter informações suficientes para identificação do usuário - o endereço de IP, login e a data e o horário dos acessos. Alguns prestadores de Cloud Computing não vêem razões para armazenar seus logs fora da nuvem, mas os riscos deste ato devem ser levados em consideração. Suponha uma paralisação no serviço, com os logs armazenados em nuvem, nem mesmo a eles a empresa terá acesso. Numa invasão, dependendo do nível e controle que o invasor tiver sobre os dados, o invasor pode facilmente apagar os logs, eliminar possíveis provas e encobrir seus rastros; e a chance de descobrir qual foi à vulnerabilidade que possibilitou a invasão ou ataque passa a ser mínima. A obrigatoriedade e o armazenamento dos logs de dados é um dos principais fatores a serem considerados na hora de regulamentar o modelo de Cloud Computing. Nos padrões de segurança o log é princípio básico, pois nele estarão armazenados os dados para recuperação do sistema em caso de falhas; a origem do erro ou problema; os usuários que estavam utilizando; e assim, identificar autores de crimes cibernéticos. As empresas que desejam aderir a Cloud Computing devem exigir de seus prestadores a garantia do armazenamento desses logs por alguns anos, para que crimes futuros possam ser investigados através de perícia. A localização geográfica também é um elemento dificultador, uma vez que, fazer uma cópia do disco rígido e obter os dados (como é feito hoje) pode se transformar numa medida inviável. Parar uma máquina - no caso um Data Center - para fazer uma imagem do disco, acarreta prejuízos financeiros para a empresa prestadora do serviço. O advogado Caio César Lima, especialista em Direito Digital, apresentou um trabalho sobre perícia em Cloud Computing durante o Iccyber 2010 na VII Conferência Internacional de Perícias em Crimes Cibernéticos, onde afirma que: [...] apesar de esse ser o grande desafio para todos, ainda não temos respostas. Quanto mais a gente estuda, mais surgem dúvidas. Se as informações estão na nuvem, e não mais nos HDs, de nada adianta apreender máquinas, como fazemos hoje. (GROSSMANN, 2010, apud LIMA, 2010) O problema é que cada país possui sua legislação específica. Alguns com leis e normas para proteção de dados; outros com normas para serviços internacionais. No Ano 2, nº 1, p , nov 2010

6 Brasil, temos leis que não tratam diretamente o assunto utilizando-se das leis existentes para solucionar possíveis implicações jurídicas. Segundo a opinião de Victor Eduardo Momesso, da Costa Jardim, advogado da Opice Blum Advogados Associados, hoje, grande parte da nossa legislação cobre eventuais problemas que possamos vir a ter com a aplicação da computação em nuvem, sejam SaaS, PaaS ou IaaS, havendo a necessidade apenas de se regulamentar alguns aspectos pontuais com relação à parte técnica. A LICC - Lei de Introdução ao Código Civil define relação à lei aplicável aos contratos internacionais, que prevê aplicar a legislação de onde o contrato foi assinado. De acordo com o artigo 9 do Código de Defesa do Consumidor: O Código de Defesa do Consumidor não se aplica a essa relação de consumo, porque a lei de regência das obrigações resultantes de contrato, segundo o direito positivo nacional, é a do domicílio do proponente (LICC, art. 9º, 2º). Essa é uma regra bem questionada por doutrinadores de Direito Internacional que acreditam que deveria ser prevista em cláusulas contratuais a legislação aplicável e o foro competente. Fato é que num mundo amplamente interligado, as fronteiras físicas acabam cedendo, não sendo possível identificar o país onde um contrato foi firmado pela rede mundial de computadores. O Superior Tribunal de Justiça também definiu que mesmo que o contrato determine o foro estrangeiro, o contrato não pode violar a Legislação Brasileira. O mesmo Tribunal também determinou em função das empresas prestadoras de serviço, mas dessa vez, utilizando o Código de Defesa do Consumidor 2, que estas devem não só se beneficiar do bônus de suas atividades, como também pelos ônus. A lei brasileira considera nula cláusula abusiva e qualquer limitação da responsabilidade do prestador. Nesse sentido, podemos destacar trecho do Agravo de Instrumento do Desembargador Caetano Lagrasta, do Tribunal de Justiça do Estado de São Paulo: [...] Deve-se ressaltar que a empresa que pretende trazer para o Brasil serviço estruturado de novas tecnologias e com alcance que possui a internet deve se 2 Código de Defesa do Consumidor Art. 51: São nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços. I - impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Nas relações de consumo entre o fornecedor e o consumidor pessoa jurídica, a indenização poderá ser limitada, em situações justificáveis; Ano 2, nº 1, p , nov 2010

7 preocupar em garantir a segurança de referido sistema, não podendo alegar um Bill de indenidade, driblando suas responsabilidades no escudo de empresas internacionais. [...] Nesse sentido não pode imputar ao consumidor o ônus de buscar, no estrangeiro, e em legislação alienígena, as garantias para a proteção dos seus direitos, devendo a empresa responsável pelo serviço no Brasil assumir total responsabilidade. (JIMENE, BLUM apud LAGRASTA, 2009) A internet possibilita aos consumidores a contratação de serviços de outros países e dessa forma perde-se a noção de territorialidade, não sabendo qual é a legislação aplicável para resolver possíveis litígios. Desse modo, o Código de Defesa do Consumidor perde sua força e haverá um confronto entre as normas de proteção nacionais e as regras do comércio internacional. Um exemplo claro dos problemas que podemos encontrar é: analisar uma patente obtida pelo Google que teria desenvolvido técnicas para construção de um data center instalado em um navio, localizado no meio do oceano, que gera energia com as ondas do mar. Neste caso, não teríamos legislação aplicável, pois os dados estariam em uma área onde não existe legislação específica, apenas os acordos internacionais. A existência de um contrato de acordo internacional seria inevitável para que esse Data Center do Google pudesse operar com dados de todo o mundo, e para Cloud Computing não seria diferente. Necessitamos de uma normatização internacional para não entrarmos em conflitos com as leis de países estrangeiros. Sob esse olhar, os governos ao redor do mundo estão preocupados com o uso da Cloud Computing. Alguns países possuem legislação vigente que proíbe que dados públicos estejam localizados fora do país, assim, inibindo possíveis problemas quanto à privacidade desses dados. Nesse aspecto a União Européia elaborou e aprovou a Diretiva 46:95/CE 3 que faz referência aos direitos fundamentais de proteção aos dados pessoais e a livre circulação desses dados entre estados-membros, que estejam protegidos pela diretiva. A fim de facilitar o fluxo de dados com a Europa, o Departamento de Comércio dos EUA, em parceria com a Comissão Européia, desenvolveu o Safe 3 Disponível em: <http://www.umic.pt/images/stories/publicacoes200709/directiva95_46_ce.pdf> acesso: 10/09/2010. Ano 2, nº 1, p , nov 2010

8 Harbor 4, no intuito de discutir e socializar diferentes abordagens quanto à proteção dos dados e a privacidade. Ainda nos EUA, o Congresso norte-americano tem como proposta adotar uma regra que obrigue os prestadores a reterem os logs por pelo menos dois anos, para fins de investigação criminal. Depois do atentado de 11 de setembro, foi criada a TIA - Total Information Awareness, com o objetivo de coletar o maior número de informações sobre cidadãos norte-americanos e suas ligações com estrangeiros, a fim de identificar possíveis ataques terroristas. O inconveniente desse processo é que suas informações podem ser acessadas, pois possuem amparo legal previsto em lei. Na Europa, foi criada em 2004 a ENISA - European Network and Information Security Agency, que tem como objetivo melhorar a segurança da informação na União Européia, desenvolvendo a cultura de rede e segurança para benefício dos cidadãos, consumidores e empresas. A ENISA foi uma das primeiras a criar um relatório de análise de Computação em Nuvem, o Cloud Computing Risk Assessment, que avalia os principais riscos e estratégias permitindo aos políticos europeus criarem medidas legislativas, aplicar estratégias para adotar a tecnologia e assim, avaliar a relação custo/benefício do modelo. Assim, percebemos que países da Europa e o Estados Unidos, estão bem mais avançados em relação ao Brasil, no que tange à criação de medidas legais para adoção desse modelo computacional, uma vez que, as estratégias de competição econômica desses dois mundos consideram a Cloud Computing como fundamental para obtenção de vantagem competitiva. Considerações Finais Por se tratar de um modelo novo, ainda em fase de amadurecimento, a nuvem traz consigo muitos riscos e incertezas. No Brasil, em especial, tudo ainda é muito embrionário; e as soluções para adoção de um serviço de segurança ainda são vistas como um grande desafio - o modelo está saindo da teoria e aos poucos está entrando na prática. 4 Safe Harbor: um conjunto de conceitos reunidos em documentos usados para resolver problemas sobre a privacidade dos dados entre países, Conforme: < acesso em 10/09/2010. Ano 2, nº 1, p , nov 2010

9 Em relação aos aspectos jurídicos, apesar de já existirem alguns grupos destinados à melhoria da Cloud Computing, nos deparamos ainda com diversas situações que não são cobertas no âmbito do direito, principalmente quando lidamos com contratos internacionais. Com o advento da internet as fronteiras não existem mais, porém cada país possui a sua legislação e a sua maneira de lidar com os provedores de serviços. Na Cloud Computing é muito comum que um provedor forneça serviço em outro país ou utilize recursos no exterior, e é nesse ponto que surge a necessidade de um acordo internacional que cubram os aspectos jurídicos e de segurança. Cabe ressaltar ainda, que uma das exigências que devem demandar esforço enorme são as trilhas de auditoria, essenciais para garantir a legalidade de boa parte das operações. Atualmente, os serviços de Cloud Computing não passam de uma caixa preta que nem mesmo o mais experiente auditor de sistemas consegue abrir. Destacamos duas soluções que poderiam contribuir na qualidade da prestação de serviço: uma aproximação maior de iniciativas que visem promover formalização das normas contratuais; e a inclusão do Brasil na Convenção de Budapeste. Dessa forma, estaríamos prestando serviços no mesmo nível dos EUA e da Europa; evitando assim, problemas legais no caso de investigações que possam aferir jurisdição de outros países. Por fim, apesar de todos os desafios legais e normativos que o modelo tende a enfrentar nos próximos anos, não podemos simplesmente ignorar essa tendência mundial. É inquestionável que, a Cloud Computing veio para ficar. Assim, ao se contratar serviço em nuvem, se faz necessária uma análise mais profunda das cláusulas contratuais, no tocante a segurança da informação, trilhas de auditoria, privacidade dos dados, entre outras. O representante jurídico da empresa deve ser capaz de dominar tanto a área jurídica, quanto a área de tecnologia da informação, pois se tratam de contratos atípicos e podem conter margens para discussão de cláusulas em diversos aspectos, de acordo com o risco oferecido e a demanda do contratante, sobretudo em ambiente corporativo. REFERÊNCIAS ALBERTIN, Alberto Luiz. SANCHES, Otávio Próspero. Outsourcing em TI: Impactos, dilemas, discussões e casos reais. FGV, Ano 2, nº 1, p , nov 2010

10 ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Disponível em: <http://www.buscalegis.ccj.ufsc.br/revistas/index.php/buscalegis/article/viewfile/6022/ 5591>. Acesso em 27/05/2010. BLUM, Renato Ópice; VAINZOF, Rony. Artigo 90: O Marco Civil da Internet e a Legislação Brasileira. Disponível em: <http://www.opiceblum.com.br/langpt/02_artigos_a001.html?id_artigo=90> Acesso em 11/10/2010. HEISER, Jay. What You Need to Know About Cloud Computing Security and Compliance. Disponível em: <http://www.gartner.com/displaydocument?doc_cd=168345&ref=g_noreg> Acesso em 12/10/2009. GROSSMANN, Luís Osvaldo. Computação na nuvem desafia investigação de cibercrimes. Disponível em: <http://www.sinfor.org.br/index.php?option=com_content&view=article&id=718:comp utacao-na-nuvem-desafia-investigacao-de-cibercrimes&catid=48:noticias&itemid=187> Acesso em 22/09/2010. JARDIM, Victor Eduardo Momesso da Costa; Legislação em Cloud Computing. [mensagem pessoal]. Mensagem recebido por em: 18/10/2010. JIMENE, Camilla do Vale; BLUM, Renato Opice. Cloud Computing e Aspectos Legais. Revista Fonte. Minas Gerais, Ano 6, n 9, p , dez Ano 2, nº 1, p , nov 2010

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Pró-Reitoria Acadêmica Escola Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso

Pró-Reitoria Acadêmica Escola Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso Pró-Reitoria Acadêmica Escola Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso PERÍCIAS EM AMBIENTES DE CLOUD COMPUTING: DIFICULDADES, BOAS PRÁTICAS E ASPECTOS LEGAIS Autor: Henrique

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo atual exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

Evento inédito com enfoque nos principais impactos das implicações legais relacionadas ao universo digital. 8 e 9 de Outubro de 2013 São Paulo SP

Evento inédito com enfoque nos principais impactos das implicações legais relacionadas ao universo digital. 8 e 9 de Outubro de 2013 São Paulo SP Evento inédito com enfoque nos principais impactos das implicações legais relacionadas ao universo digital Conferência Direito Digital e Novas Tecnologias 8 e 9 de Outubro de 2013 São Paulo SP Panorama

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Governança de TI. Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? Conhecimento em Tecnologia da Informação

Governança de TI. Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Governança de TI Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? 2010 Bridge Consulting Apresentação A Governança de Tecnologia

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Política Corporativa de Segurança da Informação

Política Corporativa de Segurança da Informação Política Corporativa de Segurança da Informação Emissão 12/08 /201 3 Aprovação - Diretoria / Presidência Página: 1 Sumário 1. OBJETIVO DA POLÍTICA... 3 2. ABRANGÊNCIA... 3 3. CONTEXTO JURÍDICO... 4 4.

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO

Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO Estamos muito próximos da próxima revolução tecnológica. O setor de TIC está se expandindo para

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Tributação do Cloud Computing É Uma Incógnita

Tributação do Cloud Computing É Uma Incógnita Tributação do Cloud Computing É Uma Incógnita Por André Iizuka 1 A convergência da Tecnologia da Informação e das Telecomunicações tem gerado uma fantástica explosão de soluções virtuais à disposição do

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

PROJETO DE LEI Nº, DE 2013

PROJETO DE LEI Nº, DE 2013 PROJETO DE LEI Nº, DE 2013 (Do Sr. RUY CARNEIRO) Dispõe sobre diretrizes gerais e normas para a promoção, desenvolvimento e exploração da atividade de computação em nuvem no País. O CONGRESSO NACIONAL

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle do uso de e-mails e recursos tecnológicos em benefício da empresa e

Leia mais

Alberto Fávero Ernst & Young Terco 28/05/2013

Alberto Fávero Ernst & Young Terco 28/05/2013 Alberto Fávero Ernst & Young Terco 28/05/2013 Painel Tendências e Mercado (Tecnologia / Cloud Computing) Alberto Fávero Alberto é Sócio de IT Risk & Assurance da Ernst & Young. Possui mais de 23 anos de

Leia mais

Termos de Uso - Contrato

Termos de Uso - Contrato Termos de Uso - Contrato 1. TERMOS E CONDIÇÕES GERAIS PARA COMPRA DE CURSO ONLINE NO SITE WWW.ALEMÃOONLINE.COM.BR 1.1. A contratada (nome fantasia) FCD., inscrita no CNPJ 22.030.123/00001-08, localizada

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

MBA: Master in Project Management

MBA: Master in Project Management Desde 1968 MBA: Master in Project Management Projetos e Tecnologia da Informação FMU Professor: Marcos A.Cabral Projetos e Tecnologia da Informação Professor Marcos A. Cabral 2 Conceito É um conjunto de

Leia mais

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar)

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) COMPUTAÇÃO EM NUVEM Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil Mih_nai@hotmail.com juliocesar@unipar.br Resumo. Este artigo contém a definição e citação

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? ÉTICA

LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? ÉTICA LEI ANTICORRUPÇÃO FLEXIBILIDADE ÉTICA & RISCOS DE PESSOAS QUAL O PAPEL DO RH? 10 REVISTA RI Abril 2014 Dois meses após a entrada em vigor da Lei de Combate à Corrupção (no 12.846), pesquisas de mercado

Leia mais

PERFIL ÉTICO DOS PROFISSIONAIS DAS CORPORAÇÕES BRASILEIRAS RELATÓRIO BIENAL 2010/2012

PERFIL ÉTICO DOS PROFISSIONAIS DAS CORPORAÇÕES BRASILEIRAS RELATÓRIO BIENAL 2010/2012 PERFIL ÉTICO DOS PROFISSIONAIS DAS CORPORAÇÕES BRASILEIRAS RELATÓRIO BIENAL 2010/2012 FRAUDE Vantagem sobre outro por meio de sugestões falsas ou omissão da verdade COMPLIANCE Estar em conformidade e fazer

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET?

O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET? O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET? O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET? Redação e revisão Camila Marques, Laura Tresca, Luiz Alberto Perin Filho, Mariana Rielli

Leia mais

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM.

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM. O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM O ponto de vista dos executivos sobre a nuvem Janeiro de 2015 Computação em nuvem Mudança da função e da importância das equipes de TI Janeiro de 2015 1 Capacitação

Leia mais

+ liberdade. O real valor do backup em nuvem Cloud Backup. Dualtec. Cloud Builders

+ liberdade. O real valor do backup em nuvem Cloud Backup. Dualtec. Cloud Builders + segurança + economia + liberdade + disponibilidade + sustentabilidade + flexibilidade O real valor do backup em nuvem Cloud Backup Seja nas pequenas, médias ou grandes empresas, realizar backups é uma

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Sistemas de Informação Gerencial SUPPLY CHAIN MANAGEMENT

Sistemas de Informação Gerencial SUPPLY CHAIN MANAGEMENT CIÊNCIAS CONTÁBEIS e ADMINISTRAÇÃO Sistemas de Informação Gerencial SUPPLY CHAIN MANAGEMENT maio/2014 APRESENTAÇÃO Em um ambiente onde a mudança é a única certeza e o número de informações geradas é desmedido,

Leia mais

Serviços em Nuvem: Oportunidade para Operadoras Parte III

Serviços em Nuvem: Oportunidade para Operadoras Parte III Serviços em Nuvem: Oportunidade para Operadoras Parte III Este artigo introduz os conceitos de computação em nuvem, Cloud Computing, e a insere no contexto de mercado de serviços ao apresenta-la como uma

Leia mais

As Auditorias do ISPS Code: uma análise crítica

As Auditorias do ISPS Code: uma análise crítica As Auditorias do ISPS Code: uma análise crítica Como uma das medidas de prevenção e combate ao terrorismo após os atentados terroristas às torres gêmeas do WTC e ao Pentágono em 2001, foi estabelecido

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO

2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO 1 2.1. COMPETINDO COM TECNOLOGIA DA INFORMAÇÃO Fundamentos da Vantagem Estratégica ou competitiva Os sistemas de informação devem ser vistos como algo mais do que um conjunto de tecnologias que apoiam

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation Apresentação Inicial BEM-VINDO!!! Por favor, descreva o seu atual conhecimento sobre Governança de TI 1 INTRODUÇÃO 2 Introdução do Curso Bem vindo ao Controle de Objetivos de informação e Tecnologia (COBIT)

Leia mais

Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim?

Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim? COMISSÃO EUROPEIA MEMO Bruxelas, 27 de setembro de 2012 Explorar plenamente o potencial da computação em nuvem na Europa - O que é e o que significa para mim? Ver também IP/12/1025 O que é a computação

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

10º Estudo da Gestão de TI no Brasil

10º Estudo da Gestão de TI no Brasil www.pwc.com/br 10º Estudo da Gestão de TI no Brasil Sumário executivo Maio de 2011 PwC Índice Introdução Resultados Conclusão 3 5 11 1 1. Introdução A 10º edição do Estudo da Gestão de Tecnologia da

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Reduza custos. Potencialize o valor da TI em seus negócios.

Reduza custos. Potencialize o valor da TI em seus negócios. Reduza custos. Potencialize o valor da TI em seus negócios. Autor: Douglas Marcos da Silva 7 Sumário Executivo Nas últimas décadas, a evolução tecnológica, a interdependência dos mercados e a intensificação

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

imited Edition IMULADO

imited Edition IMULADO J tudent 1 Exame Simulado imited Edition IMULADO 1. Identifique as características da computação em nuvem? a) A computação em nuvem entrega uma ampla gama de serviços. b) A computação em nuvem é adquirida

Leia mais

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL 1 OBJETIVOS 1. Quais são as questões éticas, sociais e políticas relacionadas com os sistemas de informação? 2. Existem princípios específicos de conduta que

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Brazil IT Snapshot 2014

Brazil IT Snapshot 2014 Brazil IT Snapshot 2014 Um panorama sobre a maturidade da TIC corporativa brasileira Map Brazil IT Snapshot 2014 PromonLogicalis 3 A forma como a economia brasileira evolui, com maior inserção internacional

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

Acelere a sua jornada à nuvem

Acelere a sua jornada à nuvem Boletim técnico Acelere a sua jornada à nuvem Arquitetura de nuvem convergente da HP Índice Uma nova computação para a empresa... 2 Evolua a sua estratégia de TI para incluir serviços da nuvem... 2 A nova

Leia mais

1 Introdução. 1.1 A Nova Era Digital

1 Introdução. 1.1 A Nova Era Digital 11 1 Introdução Com o advento da nova era da internet, conhecida com web 2.0, e o avanço das tecnologias digitais, o consumidor passa a ter maior acesso à informação bem como à facilidade de expressar

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton GERENCIAMENTO EM TI Professor: André Dutton 1 BASES TECNOLÓGICAS Direcionadores do uso de tecnologia da informação. Uso de Tecnologia da Informação nas organizações. Benefícios do uso de Tecnologia de

Leia mais

Respostas da Lista de Exercícios do Módulo 2: Vantagem Competitiva. Resposta do Exercício 1

Respostas da Lista de Exercícios do Módulo 2: Vantagem Competitiva. Resposta do Exercício 1 Respostas da Lista de Exercícios do Módulo 2: Vantagem Competitiva 1 Resposta do Exercício 1 Uma organização usa algumas ações para fazer frente às forças competitivas existentes no mercado, empregando

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

NORMAS DE CONDUTA. Apresentação

NORMAS DE CONDUTA. Apresentação NORMAS DE CONDUTA Apresentação Adequando-se às melhores práticas de Governança Corporativa, a TITO está definindo e formalizando as suas normas de conduta ( Normas ). Estas estabelecem as relações, comportamentos

Leia mais

Resolução CC-52, de 23-6-2004

Resolução CC-52, de 23-6-2004 Resolução CC-52, de 23-6-2004 ANEXO I Institui a Política e o Plano Estratégico de Uso de Software na Administração Pública Estadual O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê

Leia mais

Computação em nuvem 101: Aumente o valor da TI 02/05/11

Computação em nuvem 101: Aumente o valor da TI 02/05/11 Computação em nuvem 101: Aumente o valor da TI 02/05/11 2 Computação em nuvem 101: Aumente o valor da TI Introdução Em um mercado volátil e de mudanças rápidas, a capacidade de se equipar com novas tecnologias

Leia mais

Curso Gestão do Outsourcing de TI

Curso Gestão do Outsourcing de TI Curso Gestão do Outsourcing de TI Segundo autores como Aalders, o Outsourcing é uma estratégia que consiste na contratação de fornecedores de serviços eficientes e especializados para tratar de algumas

Leia mais

José Geraldo Loureiro Rodrigues Orientador: João Souza Neto

José Geraldo Loureiro Rodrigues Orientador: João Souza Neto José Geraldo Loureiro Rodrigues Orientador: João Souza Neto Análise dos três níveis: Governança Corporativa Governança de TI Gerenciamento da Área de TI ORGANIZAÇÃO Governança Corporativa Governança

Leia mais

RESUMO DA AVALIAÇÃO DE IMPACTO

RESUMO DA AVALIAÇÃO DE IMPACTO COMISSÃO DAS COMUNIDADES EUROPEIAS Bruxelas, 6.11.2007 SEC(2007) 1425 DOCUMENTO DE TRABALHO DA COMISSÃO que acompanha a proposta de Decisão Quadro do Conselho que altera a Decisão Quadro 2002/475/JAI relativa

Leia mais

Sustentabilidade nos Negócios

Sustentabilidade nos Negócios Sustentabilidade nos Negócios Apresentação O programa Gestão Estratégica para a Sustentabilidade foi oferecido pelo Uniethos por nove anos. Neste período os temas ligados à sustentabilidade começam a provocar

Leia mais

INFORMAÇÃO EXTREMA PREPARE-SE PARA A ERA DA. 08 e 09 de Outubro de 2013 FECOMÉRCIO São Paulo SP. Confira Descontos Especiais e Condições para Grupos

INFORMAÇÃO EXTREMA PREPARE-SE PARA A ERA DA. 08 e 09 de Outubro de 2013 FECOMÉRCIO São Paulo SP. Confira Descontos Especiais e Condições para Grupos SP conteúdo comunidade negócios PREPARE-SE PARA A ERA DA INFORMAÇÃO EXTREMA Principais Tópicos Informação como Valor Estratégico A Internet das Coisas e a Gestão da Informação Conteúdo na Mobilidade e

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais