Segurança da Informação
|
|
- Jessica de Escobar Klettenberg
- 6 Há anos
- Visualizações:
Transcrição
1
2 Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudiododt.com
3 AGENDA Sobre a DARYUS Introdução Contexto atual Gestão de Riscos de SI: Abordagens Conclusões Abertura a perguntas.
4 Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade, Riscos e Segurança da Informação Parceira educacional exclusiva desde 2005 do DRII Disaster Recovery Institute International Líder em serviços especializados de consultoria e treinamentos para Continuidade de Negócios e Recuperação de Desastres. Reconhecida internacionalmente em Governança, Riscos e Conformidade pela Infragard (USA) e ISSA. Duas Unidades: Consultoria e Educação
5 Autorizada oficial de 2 Institutos e 1 associação Internacional 9 Certificações internacionais 20 cursos profissionalizantes/específicos 3 Pós-Graduações (uma reconhecida como um dos melhores MBAS do Brasil pela revista Você S/A) Mais de 500 alunos por ano Média de satisfação = 9,0 Reconhecimento: DRII, EXIN, ISACA, Infragard, ISSA e InformationWeek.
6 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade
7
8 Contexto atual: Segurança da Informação em evidência
9 Contexto atual: Hacktivismo
10 Contexto atual: Motivadores dos atacantes Vantagem Competitiva Espionagem Industrial Curiosidade Ganho financeiro Vingança Erros não intencionais Alvos: Banco de Dados Concorrentes Desafio Aplicações Ego/Fama Arquivos Rebeldia Sistema de Correio Eletrônico Hacktivismo Empregados Hackers Crackers Destruição de Informação Divulgação ilegal Modificação não autorizada Ganho financeiro Ego Inteligência Vingança Ganho Financeiro Equipe de TI
11 PRESSÃO PARA MELHORAR PRESSÃO PELA GESTÃO DE RISCOS Contexto atual: Motivadores Gestão de Riscos de SI
12 Contexto atual: Papel da Segurança da Informação Papéis Definir Responsabilidades Alta Direção Política de SI Políticas Comitê de SI Security Officer Integridade Confidencialidade Normas e Padrões Segurança da Informação Procedimentos e Orientações Viabilizar Disponibilidade Entendimento do Negócio Seleção de estratégias Preparação da PSI Exercitar, manter e melhorar a SI Realizar Análise de riscos; BIA; Cenários; Planos; Testes, exercícios; Conscientização.
13 Segurança da Informação : Alguns mitos A segurança da informação é uma DESPESA PONTUAL no orçamento das empresas e CUSTA CARO. A segurança da informação CUSTA à empresa MAIS DO QUE RETORNA. Somente quando uma falha de segurança é relatada há uma justificativa para uma investimento maior. Nossas contramedidas atualmente aplicadas SÃO SUFICIENTES e mesmo sem outras medidas podem reduzir significativamente o risco.
14 Gestão de Riscos de SI: Abordagem desatualizada Centralizada em TI; Feita de baixo para cima; Não existe uma visão clara do risco; Ameaças não são definidas ou entendidas; Foco externo; Ausência de padrões; Dificuldade em definir custo x benefício; Medo, incerteza, dúvida.
15 Gestão de Riscos de SI: Abordagem recomendada Proteção dos ativos de informação em todas as áreas do negócio; Motivadores de negócio; Equilíbrio entre custo e benefício; Utilização de frameworks e melhores práticas; Incorpora atendimento a requisitos de compliance (SOX, PCI); Gerenciamento facilitado e controle de custos; Risco mensurável e decisões racionais de tratamento; Melhor valor pelo dinheiro empregado.
16 Gestão de Riscos de SI: Abordagem recomendada O Objetivo é proteger a Confidencialidade, Integridade e Disponibilidade da informação que pertence ao seu negócio. Sua organização pensa na informação como um ativo estratégico?
17 Gestão de Riscos de SI: Benefícios chave O negócio é quem decide aceitar ou não o risco; Justificativas de orçamento claras para reduzir o risco a um nível aceitável; Apoia atendimento de requisitos de compliance; Ajuda a identificar ativos de informação e entender seu valor estratégico; O negócio é o dono real da informação; Apoia outras iniciativas importantes como a Gestão de Continuidade de Negócio.
18 Gestão de Riscos de SI: Passo a passo Negócio define valor do ativo Identificação de ameaças Análise de vulnerabilidades 4 Tratamento do risco Aceitação do risco 5 Gerenciamento do risco
19 Gestão de Riscos de SI: Tratando riscos Ações Administrativas Recursos Plano de Tratamento de Riscos Prioridades Responsabilidades Custos
20 Gestão de Riscos de SI: Desafios Disponibilidade Infraestrutura e Serviços Confidencialidade Vazamentos, Invasões Requisitos Legais Disponibilidade dos Dados Cultura GCN Organizacional Planejamento Backup e Recuperação Comunicações Bancos de dados Integridade
21 Gestão de Riscos de SI: Pessoas são o fator crítico
22 Conclusões Construa seu gerenciamento de risco alinhado a gestão da Continuidade de Negócios; Use a ISO e ISO como frameworks; Sempre siga uma abordagem baseada nos riscos e entenda as ameaças antes de decidir que tipo de controles implementar; E pergunte-se: 1. Quais ativos de informação estamos tentando proteger? 2. Qual o valor deles para o negócio? 3. Qual o impacto da perda de integridade, confidencialidade ou disponibilidade nesses ativos? 4. Como vamos reduzir o risco? Quais controles são necessários? 5. Qual é o custo?
23 Dúvidas?
24 CONSIDERAÇÕES FINAIS CÓPIA DA APRESENTAÇÃO PESQUISA DE SATISFAÇÃO link ao se desconectar CERTIFICADO DE PARTICIPAÇÃO s para com nome completo Claudio Dodt Regional Manager Milena Andrade Regional Manager
Bem-vindo ao Circuito de Palestras EXIN 2014 Conheça o novo Portfólio EXIN:
Bem-vindo ao Circuito de Palestras EXIN 2014 Conheça o novo Portfólio EXIN: Iluminando mentes, capacitando profissionais e protegendo negócios. Segurança da Informação: Práticas de Gestão de Risco da ISO
Leia maisSegurança da Informação:
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para
Leia maisISO 27001:2013 Quais os impactos e O que muda para as organizações?
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações
Leia maisInovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura.
Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant
Leia maisILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.
AVISO IMPORTANTE ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson
Leia maisILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.
ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario jeferson@daryus.com.br
Leia maisGIR - Gestão Integrada de Riscos
GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br
Leia maisWEBINAR Resolução 4658 BACEN
Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisCatálogo dos cursos de Continuidade de Negócios
Catálogo dos cursos de Continuidade de Negócios 1 Índice BCM 101 Introdução à Gestão da Continuidade de Negócios... 3 Imersão na Gestão da Continuidade de Negócios IGCN... 4 Resposta a Emergências e Gestão
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisGerenciamento de Crises e Continuidade do Negócio
Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisBYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?
IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia maisAPRESENTAÇÃO CORPORATIVA.
APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4
Leia maisDUPLA CERTIFICAÇÃO FACEI/CEAS INTERNACIONAL
DUPLA CERTIFICAÇÃO FACEI/CEAS INTERNACIONAL OBJETIVO Objetivo Geral Aperfeiçoar e atualizar profissionais para os segmentos de gestão de riscos, desenvolvendo a capacidade de prevenir e detectar riscos
Leia maisPolítica de segurança
1001 - Política de segurança Controlo Documental Data Versão Modificações Autor 19/12/2014 1.0 Criação Manel Cervera Díaz 04/01/2016 1.1 Revisão e Atualização Manel Cervera Díaz 16/03/2016 1.2 Separação
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisEste documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública
D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisCURSO DE COMPLIANCE RIO DE JANEIRO
CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa
Leia maisGRC e Continuidade de Negócios. Claudio Basso
GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara
Leia maisMoving Business Forward
Moving Business Forward Apresentação eurotux.com/empresa/ Criada em 2000, como iniciativa de docentes da Universidade do Minho. Especializada em planeamento, integração e implementação de sistemas informáticos.
Leia maisPOLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )
Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política
Leia maisGovernança Corporativa em Tempos de Lava Jato. Bem vindos!
Governança Corporativa em Tempos de Lava Jato Bem vindos! Prof. MSc. Marcos Assi, CRISC, ISFS Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação
Leia maisPROJETOS. Reduza seus Custos com TI sem perder a qualidade.
PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,
Leia maisKit de documentação premium da ISO e ISO 22301
Kit de documentação premium da ISO e ISO http://www.isostandard.com/pt/produtos/kit-de-ferramentas-da-documentacaopremium-da-iso--e-da-bs-25999 Nota: a documentação deve ser implementada preferencialmente
Leia maisNorma 2110 Governança
Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética
Leia maisPOLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI
POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisUma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L
Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L MARCELO CLÁUDIO DANTAS SALLES RIBEIRO JUNIOR MARIA DE JESUS RODRIGUES DA SILVA OBJETIVO Avaliar processos
Leia maisCURSO ONLINE ISO E MAPEAMENTO E PREVENÇÃO DE RISCOS AMBIENTAIS
CURSO ONLINE ISO 14001 E MAPEAMENTO E PREVENÇÃO DE RISCOS AMBIENTAIS ISO e ISO 14.001 A Qualidade Total e o SGA Os conceitos de TQM - Total Quality Management, também devem agora convergir para a gestão
Leia maisMASTER IN BUSINESS RISK-MBR CURSO MASTER IN BUSINESS RISK-MBR DUPLA CERTIFICAÇÃO. (inscrições permanentemente abertas)
CURSO MASTER IN BUSINESS RISK-MBR DUPLA CERTIFICAÇÃO (inscrições permanentemente abertas) OBJETIVO Objetivo Geral Aperfeiçoar e atualizar profissionais para os segmentos de gestão de riscos, desenvolvendo
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisCurso Governança de TI Planejamento e Implantação
Curso Governança de TI Planejamento e Implantação Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português,
Leia maisREGULAMENTO DA AUDITORIA INTERNA CORPORATIVA
REGULAMENTO DA AUDITORIA INTERNA CORPORATIVA 15/05/2018 1. Definição da atividade de auditoria A Auditoria Interna da TOTVS é uma atividade independente e objetiva que presta serviços de avaliação e de
Leia maisA Norma ISO 19600:2014 A implementação de um padrão global para o Gerenciamento da Conformidade (Compliance)
A Norma ISO 19600:2014 A implementação de um padrão global para o Gerenciamento da Conformidad A Norma ISO 19600:2014 A implementação de um padrão global para o Gerenciamento da Conformidade (Compliance)
Leia maisManual de regras, procedimentos e controles internos ICVM 558/15
Manual de regras, procedimentos e controles internos ICVM 558/15 Atualizado em Maio de 2019 Sumário 1. Introdução... 3 2. Relatório Anual de Controles Internos... 3 3. Publicação de Informações Obrigatórias...
Leia maisMinimize o impacto de uma interrupção através de uma solução de DRaaS
Minimize o impacto de uma interrupção através de uma solução de DRaaS Daniel de Andrade Gerente de Oferta de Orquestração de DR IBM Business Resiliency Services O que é IBM DRaaS? Uma solução IBM de Disaster
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisPlano Continuidade de Negócios Vinci Partners
Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo
Leia maisSérie Executiva. Tecnologia da Informação
Série Executiva Tecnologia da Informação SÉRIE EXECUTIVA TECNOLOGIA DA INFORMAÇÃO 1. COORDENAÇÃO ACADÊMICA Prof. ANDRÉ BAPTISTA BARCAUI Pós-doutor em Administração pela FEA/USP, doutor em Administração
Leia mais3) Qual é o foco da Governança de TI?
1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a
Leia maisSegurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo
Leia maisSistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO
Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO 1 2 3 4 O contexto incentea DESAFIOS DO NEGÓCIO Um Sistema Integrado ORIENTAÇÃO ESTRATÉGICA A Segurança de Informação SUSTENTAÇÃO
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisPolítica de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.
Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local
Leia maisComitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016
Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação
Leia maisPolítica de Controles Internos
Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisAULA 02 Qualidade em TI
Bacharelado em Sistema de Informação Qualidade em TI Prof. Aderson Castro, Me. AULA 02 Qualidade em TI Prof. Adm. Aderson Castro, Me. Contatos: adersoneto@yahoo.com.br 1 Qualidade de Processo A Série ISO
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia maisPOLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM
Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,
Leia maisPlano Diretor de Informática. Prof. Marcos Argachoy
Plano Diretor de Informática Prof. Marcos Argachoy Perguntas a serem respondidas: Onde estamos? Para onde vamos? Quando vamos? Como vamos? O que é: Plano estratégico para a área de TI. Curto, Médio e Longo
Leia maisGovernança de TI. O que realmente importa? Clayton Soares
Governança de TI O que realmente importa? Clayton Soares clayton@clayton.pro.br Curriculo Acadêmico Profissional Cursos e Certificações Agenda Afinal, o que realmente importa? Qual o papel da TI nessa
Leia mais5ª CONFERÊNCIA E EXPOSIÇÃO INTERNACIONAL
ISRAEL MINISTRY OF DEFENSE ISRAEL AIRPORTS AUTHORITY BEN-GURION INTERNATIONAL AIRPORT INTERNATIONAL DEFENSE COOPERATION A Tecnologia de hoje para a Segurança de amanhã 5ª CONFERÊNCIA E EXPOSIÇÃO INTERNACIONAL
Leia maisSegurança da Informação ISO/IEC ISO/IEC 27002
Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia maisILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.
ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario CEO
Leia maisJosé Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)
José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático
Leia maisAdministração de Redes. Prof. Marcos Argachoy
Gerenciamento e Administração de Redes Prof. Marcos Argachoy Conteúdo Programático: 1. Elementos de Controle e Avaliação: Falhas; Contabilização; Configuração; Desempenho; Segurança; 2. Metodologias de
Leia maisProcesso de Desenvolvimento. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Processo de Desenvolvimento Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Aprimoramento do Processo 2 Fonte: Howard (2002) Modelagem De Ameaças Revisão Externa Campanha de Segurança Aprender e
Leia maisPolítica Controles Internos
Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável
Leia maisSUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.
SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar
Leia maisPolítica de Segurança da Informação
Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,
Leia maisQualicall PORFOLIO DE SERVIÇOS
PORFOLIO DE SERVIÇOS 2013 www.qualicall.com.br 2011 - Uma nova imagem! 2011 UMA NOVA IMAGEM O novo logo foi criado para adequação ao cenário de expansão de negócios da QUALICALL, com os círculos significando
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA
SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia mais