Ativos Críticos: Habilidades Recursos

Tamanho: px
Começar a partir da página:

Download "Ativos Críticos: Habilidades Recursos"

Transcrição

1 Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos graves à organização. Contamos com dois tipos de ativos principais, sendo eles: 1. Habilidades Gerenciamento, organização, processos, conhecimento e pessoas. 2. Recursos Pessoas, informação, aplicações, infraestrutura e capital. Note que a palavra Pessoas foi citada nos dois ativos, no ativo de habilidades e no ativo de recursos, porém há uma grande diferença entre os dois. Dentro de Recursos o termo pessoas, significa número de pessoas, ou seja, mão de obra. Já em Habilidades pessoas significa experiência e habilidades, ou seja, pessoas com certificações, pessoas com qualidade de assumir certo tipo de papel dentro da organização. Recursos Um termo genérico que inclui capital financeiro, infraestrutura, aplicativos, informação e pessoas. Os recursos são necessários para a produção de um bem ou fornecimento de um serviço. Os recursos podem ser adquiridos facilmente em relação às habilidades. Habilidades Refere-se ao gerenciamento, organização, processos, conhecimento e pessoas. São ativos intangíveis. As habilidades são usadas para transformar os recursos em serviços.

2 A empresa contará com uma intranet onde será armazenada toda a documentação patrimonial dos ativos. Bens relacionados com a infraestrutura, ou equipamentos que são usados apenas na empresa como mesas, computadores, modens, HDs externos (Ativos físicos), ou sistemas operacionais, softwares de segurança (Ativos de Software) serão de responsabilidade da empresa e serão catalogados de acordo com a importância do material. Já os ativos que serão de uso pessoal, tais como notebooks, celulares da empresa e etc. serão de responsabilidade do colaborador que o utiliza e o mesmo deverá assinar um termo de responsabilidade que também será introduzido na intranet. Os ativos de informação como banco de dados, manuais de sistema, dados sobre a empresa, clientes e seus funcionários deverão ter um tratamento especial e categorizados com prioridade máxima de sigilo e terão credenciais especiais dentro da intranet. Outros ativos importantes são os Serviços como energia elétrica, internet, telefonia e etc. Riscos: De acordo com o glossário da ITIL Risco significa: Um evento possível que pode causar perdas ou danos, ou afetar a habilidade de atingir os objetivos. Um risco é calculado pela probabilidade de uma determinada ameaça ocorrer, pela vulnerabilidade do ativo relacionado à ameaça e pelo impacto gerado caso a ameaça ocorra. Uma ameaça é qualquer coisa que pode explorar uma vulnerabilidade. Uma vulnerabilidade é um ponto fraco que pode ser explorado por uma ameaça. Por exemplo: a porta do firewall aberta é uma vulnerabilidade e a ameaça é um hacker invadir a rede. O risco seria o hacker conseguir invadir o sistema e obter dados confidenciais da empresa. Uma contramedida pode ser fechar esta porta do firewall e implementar um sistema de detecção de intrusos.

3 Para lidar com os riscos a organização deveria implementar uma estrutura considerando dois aspectos: Avaliação de riscos Coletar informações sobre a exposição a riscos para que a organização possa fazer uma avaliação de riscos, tomar decisões apropriadas e acompanhar o tratamento dos riscos. Analisar o valor dos ativos, identificar as ameaças a estes ativos e avaliar o quanto cada ativo está vulnerável às ameaças. Gerenciamento de riscos Ter processos para monitorar os riscos, obter informações atualizadas e confiável sobre os riscos, definir respostas para lidar com os riscos e processo para revisão. A avaliação de probabilidade e impacto é feita para cada risco identificado através de entrevistas, reuniões ou outras técnicas. A probabilidade e o impacto podem ser classificados através de um domínio específico. Veja por exemplo o domínio usado na nossa planilha de registro de riscos. Probabilidade de acontecimentos: 1-Muito baixa: Menor que 15% 2-Baixa: De 16% a 30% 3-Média: De 31% a 50% 4-Alta: De 51% a 70% 5-Muito Alta: De 71% a 100%

4 A avaliação de probabilidade e impacto é seguida por uma Matriz de Riscos, onde a classificação da probabilidade é multiplicada pela classificação do impacto e assim obtemos o grau de risco de determinado ativo. O menor grau de risco é 1 e o maior é 25. Classificamos um baixo risco quando a nota é menor ou igual à 4, risco médio quando a nota é de 5 a 12, e alto risco com nota 15 até 25.

5 Abaixo está uma imagem com alguns exemplos de risco aos ativos e medidas para o controle destes riscos:

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Guia PMBOK Gerenciamento de Riscos. Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares

Guia PMBOK Gerenciamento de Riscos. Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Guia PMBOK Gerenciamento de Riscos Universidade de Brasília Faculdade de Ciência da Informação Profa. Lillian Alvares Risco em projeto é...... um evento ou condição incerta que, se ocorrer, tem um efeito

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

Qual atividade é parte do processo de Gerenciamento de Disponibilidade?

Qual atividade é parte do processo de Gerenciamento de Disponibilidade? O Gerente do Nível de Serviço estabeleceu um acordo de Nível de Serviço (SLA) com o cliente. O departamento de TI foi incapaz de cumprir as exigências documentadas no SLA. A principal razão para isso é

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2015

Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2015 Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2015 ETEC Monsenhor Antônio Magliano Código: 088 Município: Garça EE: Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Planejamento e Gestão de Projetos Prof. Msc Maria C. Lage Prof. Gerenciamento de Projetos Gerenciamento de Riscos 1 Introdução Gerenciamento

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação O uso consciente da tecnologia para o gerenciamento Prof. Msc. Christien Lana Rachid Organização 1. Vínculo Administração-Tecnologia 2. Introdução a sistemas 3. Empresas e Sistemas

Leia mais

PLANO DE NEGÓCIO Green Security Consulting

PLANO DE NEGÓCIO Green Security Consulting PLANO DE NEGÓCIO - pág.1/9 PLANO DE NEGÓCIO Green Security Consulting Joni Rodrigo Manke (joni.manke@gmail.com) Adrian Volkmann (adrian_volkmann@hotmail.com) Informações - Sócios Foto dos Sócios Informações

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

PROINTER Projeto Integrador aula 7 Prof. Me. Érico Pagotto

PROINTER Projeto Integrador aula 7 Prof. Me. Érico Pagotto PROINTER Projeto Integrador aula 7 Prof. Me. Érico Pagotto Gerenciamento de Riscos em Projetos Conceitos, ferramentas e técnicas para gerenciamento de ricos em projetos Utilização dos métodos propostos

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito

Leia mais

FORMAÇÃO DE AUDITORES INTERNOS DA QUALIDADE ISO 19011:2012 PROF. NELSON CANABARRO

FORMAÇÃO DE AUDITORES INTERNOS DA QUALIDADE ISO 19011:2012 PROF. NELSON CANABARRO FORMAÇÃO DE AUDITORES INTERNOS DA QUALIDADE ISO 19011:2012 PROF. NELSON CANABARRO PRINCÍPIOS ISO 9001:2015 1. Foco no cliente 2. Liderança 3. Engajamento das pessoas 4. Abordagem de processo 5. Melhoria

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) KAETÉ INVESTIMENTOS LTDA. Órgão responsável: Comitê de Compliance e Controles Internos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS

PLANO DE CONTINUIDADE DE NEGÓCIOS PLANO DE CONTINUIDADE DE NEGÓCIOS MAIO / 2016 SUMÁRIO 1.1. Introdução... 3 1.2. Diretrizes na Prevenção e Tratamento das Contingências... 3 1.3. Recuperação do Negócio e das Atividades... 3 1.4. Disposições

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Padrão Gerencial. Gestão de Mudança

Padrão Gerencial. Gestão de Mudança 1 OBJETIVO Definir o processo de gestão das mudanças relevantes para organização. 2 DISPOSIÇÕES GERAIS 2.1 Este padrão aplica-se a todas as Gerências e Unidades do SESI DR-BA; 2.2 Documentação de referência:

Leia mais

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA 3 de maio de 2019 Versão 1.0 1 1. INTRODUÇÃO/PROPÓSITO BNY Mellon desenvolveu políticas, normas e diretrizes abrangentes de proteção

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico IV Desenho de Serviço (ITIL V3) José Teixeira de Carvalho Neto desenho de serviço desenho de serviço Objetivo: desenhar e especificar serviços novos ou alterados para

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO Planejar o Gerenciamento das Comunicações O gerenciamento das comunicações do projeto inclui os processos necessários para assegurar que as informações do projeto

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

SISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques

SISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques SISTEMAS DE INFORMAÇÃO GERENCIAL Introdução 2018 OBJETIVOS GERAIS Levar o aluno ao conhecimento dos termos técnicos próprios da tecnologia da informação bem como os principais tipos de hardwares e softwares

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Conceitos de Pentest ENCOSIS III 2014 Conc ceitos este de invasão (pentesting) Segundo Broad (2014), o teste de invasão corresponde

Leia mais

Organização. Necessidades de informação para toda a organização

Organização. Necessidades de informação para toda a organização Organização Processos gerenciais e sistemas Necessidades de informação para toda a organização Planejamento e seu vínculo com TI Bibliografia Básica BATISTA, Emerson de Oliveira. Sistemas de. O uso consciente

Leia mais

SLC AGRÍCOLA S.A. POLÍTICA DE GERENCIAMENTO DE RISCOS

SLC AGRÍCOLA S.A. POLÍTICA DE GERENCIAMENTO DE RISCOS SLC AGRÍCOLA S.A. POLÍTICA DE GERENCIAMENTO DE RISCOS 1. Objetivo 1.1. Esta Política de Gerenciamento de Riscos ( Política ) tem por objetivo estabelecer princípios, diretrizes e responsabilidades a serem

Leia mais

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

PROJETO DE REDES Prof. José Maurício S. Pinheiro - UGB

PROJETO DE REDES   Prof. José Maurício S. Pinheiro - UGB PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Padrões de Segurança Prof. José Maurício S. Pinheiro - UGB - 2009 Padrões de Segurança A avaliação de padrões

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4

Leia mais

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES INDICADORES DA UNIDADE CURRICULAR ELEMENTOS DA COMPETÊNCIA 1. Planeja redes locais conforme as requisitos pré-estabelecidos em projetos

Leia mais

Etapa 6 - Elaboração da documentação da qualidade

Etapa 6 - Elaboração da documentação da qualidade Módulo 3 Etapa 6 Elaboração dos documentos do sistema de gestão da qualidade, Etapa 7 Implementação dos requisitos planejados, Etapa 8 Palestras de sensibilização em relação à gestão da qualidade e outros

Leia mais

POLÍTICA SOCIOAMBIENTAL

POLÍTICA SOCIOAMBIENTAL V02 17112016 Este documento é propriedade do, para uso exclusivo de seus Acionistas, Diretores e Colaboradores. Sua divulgação só é permitida internamente. Este documento, ou qualquer parte dele, não pode

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SERGIPE CAMPUS PROF. ALBERTO CARVALHO

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SERGIPE CAMPUS PROF. ALBERTO CARVALHO RETIFICAÇÃO Nº 2 DO EDITAL Nº. 01, DE 17 DE MARÇO DE 2015 PROCESSO SELETIVO O Campus Prof. Alberto Carvalho da Universidade Federal de Sergipe vem através deste, em conformidade com o 7º Edital PRODAP,

Leia mais

Gestão de Projetos. Requisito é a tradução das necessidades e expectativas dos clientes e das demais partes interessadas (stakeholders).

Gestão de Projetos. Requisito é a tradução das necessidades e expectativas dos clientes e das demais partes interessadas (stakeholders). Gestão de Projetos Tomar decisões e realizar ações de planejamento, execução e controle do ciclo de vida do projeto. Combinação de pessoas, técnicas e sistemas necessários à administração dos recursos

Leia mais

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa) A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Tipo

Leia mais

POLÍTICA DE GERENCIAMENTO DE RISCOS DA NOTRE DAME INTERMÉDICA PARTICIPAÇÕES S.A.

POLÍTICA DE GERENCIAMENTO DE RISCOS DA NOTRE DAME INTERMÉDICA PARTICIPAÇÕES S.A. POLÍTICA DE GERENCIAMENTO DE RISCOS DA NOTRE DAME INTERMÉDICA PARTICIPAÇÕES S.A. INTRODUÇÃO As atividades da NOTRE DAME INTERMÉDICA PARTICIPAÇÕES S.A. e de todas as suas subsidiárias diretas e indiretas

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Esta é uma área essencial para aumentar as taxas de sucesso dos projetos, pois todos eles possuem riscos e precisam ser gerenciados, ou seja, saber o

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Mapeamento de Riscos

Mapeamento de Riscos Mapeamento de Riscos Papel da Auditoria Interna A atividade de auditoria interna deve avaliar e contribuir para a melhoria dos processos de governança, gerenciamento de riscos e controles, utilizando uma

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

REPOSITÓRIO DIGITAL UNIFACS COM DADOS E INFORMAÇÕES SOBRE A EXPLORAÇÃO E PRODUÇÃO DE PETRÓLEO E GÁS NATURAL NAS BACIAS SEDIMENTARES BRASILEIRAS

REPOSITÓRIO DIGITAL UNIFACS COM DADOS E INFORMAÇÕES SOBRE A EXPLORAÇÃO E PRODUÇÃO DE PETRÓLEO E GÁS NATURAL NAS BACIAS SEDIMENTARES BRASILEIRAS REPOSITÓRIO DIGITAL UNIFACS COM DADOS E INFORMAÇÕES SOBRE A EXPLORAÇÃO E PRODUÇÃO DE PETRÓLEO E GÁS NATURAL NAS BACIAS SEDIMENTARES BRASILEIRAS Autor (Paulo César Lopes Mendes); Orientador (Paulo Alexandre

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Negociação Comercial

Negociação Comercial Negociação Comercial Aula 24-18/05/09 1 18/05/2009 Negociação Comercial PARTE 2/2 2 18/05/2009 D E F I N I Ç Ã O Toda negociação tem um ou mais objetivos e estes objetivos podem ser categorizados como

Leia mais

Gestão de Ativos de TI. Fabrício Feres

Gestão de Ativos de TI. Fabrício Feres Gestão de Ativos de TI Fabrício Feres Apresentação Mais de 15 anos de experiência com GA de TI; Atualmente Líder de EUC na VLI Logística; Gerente de Operações e de Gestão de ativos na Sonda IT; Mais de

Leia mais

Planejamento - 8. Análise Qualitativa de Riscos Análise Quantitativa de Riscos Planejamento de Resposta a Risco. Mauricio Lyra, PMP

Planejamento - 8. Análise Qualitativa de Riscos Análise Quantitativa de Riscos Planejamento de Resposta a Risco. Mauricio Lyra, PMP Planejamento - 8 Análise Qualitativa de Riscos Análise Quantitativa de Riscos Planejamento de Resposta a Risco 1 Análise Qualitativa do risco O objetivo da análise qualitativa do risco é classificar os

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

FALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros

FALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros FALTA DE SEGURANÇA Alberto Felipe Friderichs Barros Porque Proteger? A proteção de uma organização em TI não é apenas contra hackers, vírus e funcionários maliciosos, mas como uma garantia de que os negócios

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

PORTFÓLIO DE SERVIÇOS

PORTFÓLIO DE SERVIÇOS PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização

Leia mais

Capacitação ForRisco. Estudos de Caso e Metodologia ForRisco

Capacitação ForRisco. Estudos de Caso e Metodologia ForRisco Capacitação ForRisco Estudos de Caso e Metodologia ForRisco Apresentação: Fábio Henrique dos Anjos Núcleo de P&D para Excelência e Transformação do Setor Público - NEXT/UnB Brasília, DF, 2018. Sumário

Leia mais