Qual a visão geral em relação segurança das informações as empresas da região metropolitana de Porto Alegre/RS estão inseridas?

Tamanho: px
Começar a partir da página:

Download "Qual a visão geral em relação segurança das informações as empresas da região metropolitana de Porto Alegre/RS estão inseridas?"

Transcrição

1 Qual a visão geral em relação segurança das informações as empresas da região metropolitana de Porto Alegre/RS estão inseridas? UM BEM CHAMADO INFORMAÇÃO Arlei Vladmir de Souza Resumo: Este artigo apresenta uma visão geral de como está à preocupação e o cuidado em relação à segurança da informação de algumas empresas da região metropolitana de Porto Alegre / RS sendo classificadas conforme o número de funcionários. Também é apresentado o nível de preocupação que os gestores e tomadores de decisões possuem quanto à dependência dos recursos tecnológicos, a influência dos mesmos no faturamento da organização, as penalidades e o nível de importância em relação ao vazamento e roubo da informação. O artigo faz uma síntese sobre o sistema de gestão de segurança da informação, abordando a gestão de riscos, gestão de tratamento de incidentes de segurança e gestão de continuidade do negócio de acordo com os padrões estabelecidos pela NBR ISO/IEC 27001/2005. Palavras-chave: Segurança Informação, Nível Proteção, Gestão Processos. 1 INTRODUÇÃO Qual a visão geral em relação segurança das informações as empresas da região metropolitana de Porto Alegre estão inseridas? Conheceremos através desta pesquisa. As empresas vivem uma verdadeira revolução tecnológica e são bombardeadas com diversas obrigações e informações tanto fiscais como operacionais para manter seu bom relacionamento com clientes, fornecedores e parceiros. Até dois anos atrás as emissões de documentos fiscais podiam ser feitos de forma manual, no entanto tornou-se obrigação o uso de documentos eletrônicos para os mesmos e desta forma o tempo e conhecimento para a convergência das aplicações passaram a ser fatores importantíssimos para o bom funcionamento das operações. Hoje nas organizações, a informação é um ativo que é utilizado para o negócio e investir em segurança da informação é essencial para a operação e reputação do mesmo. As organizações quando se obrigam a proteger suas informações, equipamentos de hardware e softwares ainda permitem-se 'reinventar a roda'. Há empresas que já investiram em grades para proteger os computadores de roubo, como se o bem maior

2 fosse o hardware e não as informações ou processos de negócios vinculados a ele. O modo reativo impera no dia a dia das organizações. O estragou/consertou é uma regra sem questionamento que afeta a proteção dos ativos e das informações neles armazenadas. Quando uma organização possui problemas de ordem jurídica, cabe ao profissional de direito atuar e gerenciar tal fato. Quando a mesma organização possui problemas que afetam a segurança das suas informações e a operação do negócio, geralmente o pessoal mais jovem ou mais 'entendido' em informática da organização é incumbido de resolver o incidente. Somente nestes momentos que as empresas se preocupam com as informações que estão em seu poder e o pânico em perdê-las é estabelecido. A experiência com desastres tais como incêndio, roubo e 'fogo amigo' já foram submetidas a algumas organizações e causaram enormes prejuízos, evidenciando o nível de proteção que possuem quanto a segurança das informações. O objetivo desta pesquisa é conhecer e demonstrar em qual nível de preocupação e cuidado em relação à segurança das informações as empresas pesquisadas enquadram se quanto à norma vigente. Verificar o percentual de absorção quanto à perda das suas informações e o percentual de dependência nos negócios da mesma. A seguir será abordada a gestão de processos, a gestão de riscos de segurança da informação, o tratamento de incidente de segurança da informação e a gestão de continuidade do negócio. Para finalizar será apresentado o resultado da pesquisa sendo o nível encontrado de preocupação e cuidado quanto à segurança da informação, o nível de absorção dos gestores quanto a perdas das informações e o nível de dependência do negócio para com as informações e ativos de tecnologia da informação. 2 METODOLOGIA A pesquisa foi do tipo qualitativa, onde o autor compreendeu e interpretou os dados obtidos das empresas sendo elas da região metropolitana de Porto Alegre, RS, ora representadas pelos seus administradores, presidentes, diretores ou tomadores de decisões. Cabe lembrar que o foco do estudo não está na quantidade de sujeitos pesquisados, mas sim na qualidade das informações obtidas.

3 Os critérios adotados para diferenciar as empresas de pequeno e médio porte respeitou a classificação adotada pelo SEBRAE. O setor da indústria apresentou-se com o número de empregados quando pequena empresa de 20 a 99 funcionários e média empresa de 100 a 499 funcionários. Já no setor de comércio e serviços, a pequena empresa possuía de 10 a 49 funcionários e média empresa possuía de 50 a 99 funcionários. O número total de organizações entrevistadas por este estudo foi de 30 (trinta) sendo feita uma amostra representativa aleatória simples. A pesquisa foi realizada através de um questionário com trinta e cinco perguntas, sendo que as respostas possuiam três opções: SIM, NÃO ou NÃO SE APLICA. Quatro perguntas visavam determinar se a organização necessitava de tecnologia da informação, o seu nível de preocupação quanto à perda das informações e a dependência dos seus ativos para o negócio da mesma. As trinta e uma questões restantes foram elaboradas com o apoio da norma ISO/IEC 27001:2005 com pesos diferenciados. A abordagem que se pretendeu obter foi genérica, uma vez que não se realizou um estudo ou consultoria das políticas, processos e procedimentos adotados por cada organização como proposto por Pederiva (2003) e também não se extraio grande quantidade de informações, indicadores e desempenho. A classificação formulada e adotada leva em consideração 6 níveis de preocupação e cuidado sendo eles: 0. Inexistente: Total falta de processos. A organização não reconhece uma questão a ser trabalhada. 1. Inicial: A organização reconhece que há questões a serem trabalhadas, porem não existem processos padronizados. 2. Repetível: Procedimentos são seguidos por todos, porem intuitivos, não há treinamento formal, erros ainda ocorrem. 3. Definido: Procedimentos padronizados e documentados. Há treinamento, mas os procedimentos não são sofisticados. 4. Gerenciado: Existem boas práticas, ferramentas são utilizadas de forma limitada. A gerência mede e monitora os resultados. 5. Otimizado: Processos são otimizados e as melhores práticas do mercado são aplicadas. A tecnologia é amplamente utilizada e monitora o desempenho da organização. 3 PROCESSOS

4 O termo processo vem do latim procedure, que significa método, sistema ou maneira de fazer, desta forma pode-se dizer que é uma sequência de tarefas a serem realizadas na geração de resultados em um determinado contexto. Processo de negócio segundo De Sordi (2012), são atividades que serão executadas atendendo os requisitos da organização com o intuito de gerar ou agregar valor para o cliente. Já para Baltzam e Phllip (2012), um processo de negócio 'é um conjunto padronizado de atividades que cumprem uma tarefa específica'. As organizações quando operadas por processos protegem suas informações e seus ativos, consequentemente obtêm uma vantagem competitiva, pois conseguem diminuir seus custos eliminando o retrabalho e combinando atividades relacionadas. 4 GESTÃO DE SEGURANÇA DA INFORMAÇÃO A informação é o maior bem que uma organização ou empresa pode possuir pois é ela que faz mover pessoas, economia e negócios gerando riquezas e desenvolvimento. Para Fontes (2006, p.2), 'a informação é muito mais que um conjunto de dados. Transformar esses dados em informação é transformar algo com pouco significado em um recurso de valor para a nossa vida pessoal ou profissional.' Em uma organização a informação deve ser tratada com o mesmo nível de atenção que os recursos financeiros e materiais recebem devendo ser protegida por políticas, processos e procedimentos. Proteger a informação é de responsabilidade de cada pessoa, pois ela é o principal fator que move a organização e é evidente que ela é um ativo de valor, é um recurso crítico para a realização do negócio da organização. A ISO/IEC 27001:2005 é um padrão internacional que promove uma abordagem de processos para que se possa estabelecer, implementar, operar, monitorar e analisar criticamente, manter e melhorar o sistema de gestão de segurança da informação de uma organização sendo que pode ser adotada por qualquer tipo de organização seja ela pequena, média ou grande. Um sistema de gestão de segurança da informação ajuda a manter a segurança em conformidade com a estratégia da organização assegurando a seleção de controles de

5 segurança apropriados para proteger os ativos e mantendo a confidencialidade, integridade e disponibilidade da informação. O sistema de gestão de segurança da informação está baseado na abordagem de riscos do negócio e está dividido em quatro fases: planejar, implantar, monitorar e manter. O projeto de elaboração do sistema de gestão de segurança da informação é dividido em cinco processos sendo eles: 1. Obter o apoio e autorização da direção da organização para implantação do Sistema de Gestão de Segurança da Informação. 2. Definir o escopo e a política de segurança da informação. 3. Analisar a organização. 4. Fazer análise e avaliação de riscos como também o plano de tratamento de riscos e incidentes. 5. Executar o projeto do sistema de gestão de segurança da informação. A política de segurança da informação é um conjunto de regras aceitas pela administração da organização que estabelece procedimentos para concepção, implantação, operação e melhorias no sistema de gestão de segurança da informação. Ela define métodos e procedimentos utilizados para manutenção da segurança da informação sendo que pode ser criada antes ou depois da ocorrência de problemas. Conforme Ferreira e Araujo (2008), a política deve ser simples, de fácil compreensão, homologadas e assinadas pela direção, estruturada por fases, alinhada com o negócio da organização, orientada aos riscos, flexível a novas tecnologias, deve proteger os ativos de maior e real importância sendo construtiva e não apenas punitiva. 5 GESTÃO DE RISCO DE SEGURANÇA DA INFORMAÇÃO A gestão de riscos é o processo que visa identificar e avaliar os riscos e posteriormente a tomada de decisões para o tratamento dos mesmos. A ISO/IEC 27001/2005 define o risco define-se como a possibilidade de um ativo estar sujeito a vulnerabilidades e incidentes. Outra definição é o potencial que uma ameaça tem de explorar vulnerabilidades, causando perdas ou danos para a organização. O processo de gestão de riscos responde a seguinte pergunta: Até quanto vale o investimento em segurança da informação para proteger o ativo em questão?

6 Desta forma, a organização deve estabelecer até quanto de risco quer correr para obter mais lucros. Conforme o autor Stoneburner, Goguem e Firino (2002), a gestão de riscos é composta por três processos: 1. Avaliação dos riscos 2. Mitigação dos riscos 3. Manutenção da avaliação O processo de avaliação de riscos analisa as ameaças, vulnerabilidades e a probabilidade de concretização das ameaças observando os controles já existentes. Com isso consegue-se determinar o potencial do risco associado ao sistema computacional. Já o processo de mitigação demonstra a que nível de risco a organização esta disposta a aceitar, qual o nível que deve ser tratado ou repassado para terceiros, tais como seguradoras ou fornecedores. A manutenção da análise e avaliação de riscos deve ser revista em intervalos planejados e documentados na política de segurança da informação. Sendo assim a gestão de risco de segurança da informação leva a organização um nível de risco aceitável como também, mantém a organização neste patamar. 6 TRATAMENTO DE INCIDENTE DE SEGURANÇA DA INFORMAÇÃO O processo de tratamento de incidentes de segurança da informação tem como objetivo analisar todas as funcionalidades críticas para o negócio e com isso determinar os requisitos de tempo de restauração dos serviços. Planejar respostas a incidentes é necessário uma vez que os ataques têm sido cada vez mais frequentes o que obriga a organização a sistematizar procedimentos corretos e eficazes. Para Stallings (2008), um ataque é um ato inteligente, uma tentativa deliberada de burlar os serviços de segurança e consequentemente, violar a política de segurança de um sistema. O plano de tratamento de incidentes é fundamental neste sentido e deve observar a cultura empresarial, elegendo membros para a equipe de respostas a incidentes, elegendo quais os serviços que a equipe de respostas deve prover, cabendo escrever políticas específicas para a recuperação de desastres.

7 A ISO/IEC 27001:2005 recomenda que fragilidades e eventos de segurança da informação sejam comunicados para que as ações corretivas possam ser tomadas em tempo hábil como também assegurar que um aspecto realista, concreto e atual seja aplicado à gestão de tratamento de incidentes de segurança da informação. A gestão de pessoas e o treinamento é fundamental em relação a conscientização dos riscos enfrentados somando-se a documentação pós-incidente que permite o aprendizado e as melhorias possíveis, tirando proveito das lições apreendidas com os incidentes tratados. Os relatórios dos acontecimentos com coletas de evidências e logs ajudam em uma possível auditoria ou até mesmo em uma ação judicial, desde que sejam retidos e armazenados em locais seguros. 7 GESTÃO DE CONTINUIDADE DO NEGÓCIO A gestão de continuidade do negócio após os atentados de 11 de setembro de 2001 passou a ser muito importante para a gestão de segurança da informação visto que naquele exato momento muitas organizações foram à falência ou simplesmente deixaram de existir. A organização que deseja alcançar o sucesso e manter sua capacidade operacional a um nível aceitável e pré-definido deve possuir estratégia e tática junto ao seu planejamento com o intuito de responder a incidentes e interrupções do negócio. Com relação à gestão de continuidade do negócio, a ISO/IEC 27001:2005 define como objetivo a não interrupção das atividades do negócio, protegendo os processos críticos contra falhas ou desastres e proporcionando a retomada das operações em tempo hábil. Interrupções conhecidas como incêndio, furacões, terremotos, apagões fazem parte de estatísticas existentes sendo mensuráveis e compreensíveis, porem hoje as organizações convivem também com o cibercrime, a negação ou queda de serviços tecnológicos, os ataques terroristas, a espionagem industrial e até com o dano ao capital humano, visto as epidemias conhecidas. Para implementar um sistema de gestão de continuidade de negócio deve-se levar em consideração as necessidades de negócio com a definição de políticas e objetivos para a continuidade de negócio. Operar e gerenciar os riscos, monitorar e analisar o desempenho do sistema de gestão de continuidade do negócio e obter melhoria continua. A gestão de continuidade de negócio é parceira da organização, pois promove a

8 continuidade das operações em um nível aceitável, garantindo a segurança das informações e a operação do negócio. 8 NÍVEL DE PREOCUPAÇÃO E CUIDADO Após serem analisados os dados coletados com o questionário proposto e efetuada a classificação quanto ao nível de absorção e o nível de preocupação e cuidado com a segurança da informação, os resultados obtidos com a pesquisa foram os seguintes: 77% das organizações responderam que para manter o funcionamento e operação do negócio, a dependência das informações e dos recursos de informática é alta. 13% responderam serem médio e 10% responderam serem baixo, conforme o gráfico abaixo. Quando perguntadas em relação a dependência das informações e dos recursos de informática para manter o faturamento da organização, 56% responderam com o nível Alto, 27% responderam com o nível Médio e 17% responderam que o nível de dependência para o faturamento é Baixo, conforme gráfico abaixo. Em relação ao nível de penalidades fiscais ou de mercado quando perguntadas em relação à falta das informações e dos recursos de informática, 56% responderam com o nível Alto, 27% responderam com o nível Médio e 17% responderam com o nível Baixo, conforme o gráfico abaixo. A preocupação quanto ao roubo, vazamento e a negligência no uso das informações têm para 60% das organizações uma importância Alta, para 23% uma importância Média e para 17% uma importância baixa, conforme o gráfico abaixo. Eis o momento de responder a pergunta deste artigo, ou seja, qual foi a visão geral em relação segurança das informações encontrada nas organizações pesquisadas. 40% das organizações encontram-se no nível de preocupação e cuidado 0. Inexistente, 17% encontram-se no nível de preocupação e cuidado 1. Inicial, 17% encontram-se no nível de preocupação e cuidado 2. Repetível, 13% encontram-se no nível de preocupação e cuidado 3. Definido e 13% encontram-se no nível de preocupação e cuidado 4. Gerenciado, conforme o gráfico abaixo. 74% das organizações estão nos níveis de preocupação e cuidado mais baixos sendo eles: Inexistentes, Inicial e Repetível, enquanto os outros 26% estão nos níveis definido e gerenciado. Nenhuma organização pesquisada obteve pontuação suficiente para ser considerada com o grau 6. Otimizado. Cabe lembrar que as perguntas que compõe o questionário foram elaboradas com o

9 apoio da norma ISO/IEC 27001:2005, anexo A. Sendo assim, quando perguntadas se existe algum processo de descarte de mídias, 100% das organizações responderam com NÃO. Quanto a limitação de horário de conexão aos sistemas da organização, somente 10% do grupo pesquisado implementam esse controle. Em relação à auditoria e monitoramento nos serviços e relatórios de fornecedores ou terceiros, apenas 5% das empresas possuem esse controle ativo. Somente 20% das organizações responderam que possuem política de segurança da informação documentada. 50% informaram que existem comprometimento e apoio da direção da organização com relação à segurança da informação, mas somente 6% dizem que a política é analisada criticamente em intervalos planejados. Quando perguntadas se as atividades de segurança da informação são coordenadas e representadas por diferentes colaboradores, somente 6% das organizações responderam com SIM. Sobre o inventário dos ativos mais importantes e responsabilidade destes ativos, 16% das organizações responderam que implementam esses controles. Quando o controle perguntado foi referente a cópias de segurança, 56% das organizações responderam que possuem uma política de cópia de segurança, porem 40% responderam que as cópias de segurança são efetuadas e testadas regularmente. Há unanimidade em relação à proteção contra vírus, 100% das empresas pesquisas possuem proteção contra códigos maliciosos. 9 CONCLUSÃO Quando uma organização utiliza-se da norma ISO/IEC 27001/2005 ela oferece proteção para as informações em seu poder. Significa dizer que está fazendo o mínimo recomendado para que a integridade, disponibilidade e confidencialidade sejam garantidas. Para que se alcançado esse nível, faz-se uso da gestão de riscos, da gestão de tratamento de incidentes e da gestão de continuidade do negócio, processos fundamentais que se completam, fechando o ciclo na proteção das informações e dos ativos da organização. Nesta pesquisa, verifica-se que existem políticas e processos definidos, porem no dia a dia procedimentos acabam não sendo executados como planejados, cabendo como

10 exemplo o controle de cópias de segurança e seus testes posteriores. Observando os gráficos de número 1, 2, 3, 4, 5 e se levarmos em consideração somente os níveis de preocupação respondidos como Alto nas questões de dependência, faturamento, penalidades fiscais e de mercado, vazamento ou negligência quanto às informações e recursos de informática, na média 62% das empresas mostram preocupação ou conhecimentos das necessidades de proteção das informações e sistemas, porem estão dentro dos 74% das organizações classificadas com os níveis de preocupação e cuidado mais baixos (0. Inexistente, 1. Inicial e 2. Repetível). Alguns controles são unanimidades entre as organizações tais como proteção contra códigos maliciosos e o encerramento das atividades com devolução de ativos, mas foram definidos de forma aleatória, sem nenhuma metodologia comprovando que o modo reativo está presente. De fato quando não há metodologia ou regras para serem cumpridas, a organização coloca em risco o seu bem maior e os pilares da integridade, disponibilidade e confidencialidade são afetados trazendo descrédito para a organização e muito mais para os gestores da informação. Em se tratando de roubo de informação, conforme o gráfico número 4 é preocupante o cenário, pois 100% das organizações não possuem processo de descarte de mídias, mas 60% das organizações responderam com o nível alto de preocupação. A análise do tema, o treinamento e a conscientização sobre a segurança das informações ainda não está evidente para os gestores das empresas classificadas com os níveis de preocupação e cuidado 0- inexistente, 1. inicial e 2. repetível, pois somam 74% do universo pesquisado. Todavia, 50% responderam na pesquisa que a direção apoia e se compromete com a segurança da informação. 77% das organizações responderam como dependência alta dos recursos de TI, mas em contra partida, somente 20% estabeleceram suas políticas de segurança da informação e destas apenas 6% analisam e revisam a mesma em intervalos planejados, o que pode abrir brecha para novos eventos e incidentes. Um dado alarmante é que 40% das organizações estão no nível 0. Inexistente. Isto significa dizer que correm um risco alto para com a perda de suas informações, processos e consequentemente perdas para o negócio, mas o mais intrigante é que ainda não reconheceram o tamanho do problema que podem vir a enfrentar. O grupo pesquisado necessita desprender maior atenção, investimentos e método para poder garantir a proteção de seus dados, informações e ativos. Investir em segurança da informação é preservar o negócio da organização e garantir a

11 continuidade das operações. Desta forma gera-se lucratividade, melhora a imagem da organização e oferece um poder competitivo enorme frente aos concorrentes. O alinhamento estratégico dos serviços de tecnologia da informação com o negócio das organizações é um tema fundamental que ajuda no processo de maturidade da segurança da informação, o qual pode ser explorado em um trabalho futuro. REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ISO/IEC 27001: tecnologia da informação: técnicas de segurança: sistema de gestão de segurança da informação: requisitos. Rio de Janeiro, BALTZAN, Paige e PHILLIPS, Amy. Sistemas de informação Gestão do conhecimento. Porto Alegre: AMGH, p. FERREIRA, Fernando Nicolou Freitas e ARAUJO, Márcio Tadeu de. Política de Segurança da Informação Guia Prático para Elaboração e Implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA, p. FONTES, Edison. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, p. PEDERIVA, Andrea. The COBIT Maturity Model in a Vender Evaluation Case. Information Systems Control Journal, v.3, Disponível em < COBITMaturityModel.pdf > SORDI, José Osvaldo de. Gestão de processos: uma abordagem da moderna administração. 3 ed. São Paulo: Saraiva, p. STALLINGS, Willian. Criptografia e segurança de redes. 4 ed. São Paulo: Pearson Education do Brasil, p.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

AULA 02 Qualidade em TI

AULA 02 Qualidade em TI Bacharelado em Sistema de Informação Qualidade em TI Prof. Aderson Castro, Me. AULA 02 Qualidade em TI Prof. Adm. Aderson Castro, Me. Contatos: adersoneto@yahoo.com.br 1 Qualidade de Processo A Série ISO

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

SERVIÇOS PROFISSIONAIS

SERVIÇOS PROFISSIONAIS TOP PRACTICES - FOMM Practices, Methods and Procedures for Mission Critical Data Center Avaliar os ambientes e as equipes e ajudar a criar métodos, processos e procedimentos para operar e manter a infraestrutura

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Formação Técnica em Administração. Modulo de Padronização e Qualidade

Formação Técnica em Administração. Modulo de Padronização e Qualidade Formação Técnica em Administração Modulo de Padronização e Qualidade Competências a serem trabalhadas ENTENDER OS REQUISITOS DA NORMA ISO 9001:2008 E OS SEUS PROCEDIMENTOS OBRIGATÓRIOS SISTEMA DE GESTÃO

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

Especificar os requisitos de um Sistema de Gestão Ambiental, permitindo à organização desenvolver e implementar :

Especificar os requisitos de um Sistema de Gestão Ambiental, permitindo à organização desenvolver e implementar : Origem da norma 1-Objetivos Especificar os requisitos de um Sistema de Gestão Ambiental, permitindo à organização desenvolver e implementar : Política e objetivos alinhados com os requisitos legais e outros

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 2019 2019 2019 Política de Segurança da Informação do Instituto Nacional de Estatística, IP 04 Introdução A do INE, I.P. estabelece os princípios gerais que devem ser

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Modelo de Maturidade de Processos Domínio de Processos:

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

ABNT NBR ISO/IEC 17799:2005

ABNT NBR ISO/IEC 17799:2005 ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Gerencial Industrial ISO 9000

Gerencial Industrial ISO 9000 Gerencial Industrial ISO 9000 Objetivo: TER UMA VISÃO GERAL DO UM SISTEMA DE GESTÃO DA QUALIDADE: PADRÃO ISO 9000 Qualidade de Processo Qualidade do produto não se atinge de forma espontânea. A qualidade

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Módulo 3 4. Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Sistemas de gestão da qualidade Requisitos 4 Contexto da organização 4.1 Entendendo a organização

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4

Leia mais

Segurança da Informação ISO/IEC ISO/IEC 27002

Segurança da Informação ISO/IEC ISO/IEC 27002 Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Processo de gerenciamento da disponibilidade

Processo de gerenciamento da disponibilidade Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Desenvolvido pelo Software Engineering Institute-SEI em 1992 Possui representação por estágios (5 níveis)e contínua (6 níveis)

Desenvolvido pelo Software Engineering Institute-SEI em 1992 Possui representação por estágios (5 níveis)e contínua (6 níveis) CMMI / MPS.BR Modelos de Maturidade de Qualidade de Software Aplicações criteriosas de conceitos de gerenciamento de processos e de melhoria da qualidade ao desenvolvimento e manutenção de software CMMI

Leia mais

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

CHECK-LIST ISO 14001:

CHECK-LIST ISO 14001: Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Nomenclatura usada pela série ISO Série ISO 9000

Nomenclatura usada pela série ISO Série ISO 9000 Slide 1 Nomenclatura usada pela série ISO 9000 (ES-23, aula 03) Slide 2 Série ISO 9000 ISO 9000 (NBR ISO 9000, versão brasileira da ABNT): Normas de gestão da qualidade e garantia da qualidade. Diretrizes

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

ABORDAGEM INICIAL DA INTER-RELAÇÃO DE ITENS DAS NORMAS ISO 9001:2008 e 14001:2004

ABORDAGEM INICIAL DA INTER-RELAÇÃO DE ITENS DAS NORMAS ISO 9001:2008 e 14001:2004 ABORDAGEM INICIAL DA INTER-RELAÇÃO DE ITENS DAS NORMAS ISO 9001:2008 e 14001:2004 JOSÉ EDUARDO DO COUTO BARBOSA 1 ALAN FERNANDO TORRES 2 RESUMO A utilização de sistemas integrados se torna, cada vez mais,

Leia mais

Unidade 4 Sistemas de Gestão Ambiental. Prof a. Dr a. Luciana Leite

Unidade 4 Sistemas de Gestão Ambiental. Prof a. Dr a. Luciana Leite Unidade 4 Sistemas de Gestão Ambiental Prof a. Dr a. Luciana Leite Semana que vem 06/05 Apresentação da Nat.Genius www.natgenius.com.br Nesta Unidade... 4.1 Benefícios da Gestão Ambiental para as empresas

Leia mais

POLÍTICA DE GESTÃO DE RISCOS - ELETROPAULO

POLÍTICA DE GESTÃO DE RISCOS - ELETROPAULO 1. OBJETIVO Fornecer as diretrizes gerais para a gestão de risco, visando conceituar e documentar os princípios de Gestão de Riscos e atividades relacionadas. 2. ABRANGÊNCIA Aplica-se à Eletropaulo Metropolitana

Leia mais

GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL *

GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL * GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL * Alex SILVA 1 ; Marcelo Stehling de CASTRO 2 1 Dicente do curso de pós-graduação lato sensu EMC/UFG alexf16@hotmail.com; 2 Docente do curso de Especialização

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Auditoria de Sistemas de Informação

Auditoria de Sistemas de Informação Auditoria de Sistemas de Informação CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto DECEA / João Monlevade Profa. Msc. Helen de Cássia S. da Costa Lima Universidade

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

FORMAÇÃO DE AUDITORES INTERNOS DA QUALIDADE ISO 19011:2012 PROF. NELSON CANABARRO

FORMAÇÃO DE AUDITORES INTERNOS DA QUALIDADE ISO 19011:2012 PROF. NELSON CANABARRO FORMAÇÃO DE AUDITORES INTERNOS DA QUALIDADE ISO 19011:2012 PROF. NELSON CANABARRO PRINCÍPIOS ISO 9001:2015 1. Foco no cliente 2. Liderança 3. Engajamento das pessoas 4. Abordagem de processo 5. Melhoria

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

WESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL )

WESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL ) WESTERN UNION CORRETORA DE CÂMBIO S.A. E BANCO WESTERN UNION DO BRASIL S.A. ( WU BRASIL ) Relatório de Gerenciamento de Risco Operacional Data base 31/12/2017 WU Brasil Rua Tabapuã, 1227, 7º andar - Itaim

Leia mais

Data de Publicação 23/02/2017. Prazo de Validade 23/02/2018. Política de Controles Internos e Risco Operacional

Data de Publicação 23/02/2017. Prazo de Validade 23/02/2018. Política de Controles Internos e Risco Operacional Política de Controles Internos e Risco Operacional Sumário 1. Objetivo... 3 2. Controle Internos... 3 3. Risco Operacional... 4 4. Estrutura de controles internos... 5 5. Papéis e Responsabilidades...

Leia mais

ISO/IEC família de normas ISO / IEC ISMS

ISO/IEC família de normas ISO / IEC ISMS ISO/IEC 27000 família de normas ISO / IEC ISMS A série oferece recomendações de melhores práticas de segurança da informação, riscos e controles dentro do contexto de uma estratégia global Information

Leia mais

OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL

OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL Requisitos gerais, política para SSO, identificação de perigos, análise de riscos, determinação de controles. CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

Prof. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT

Prof. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT COMPARATIVO PMBOK x ITIL x COBIT 2019 Sumário SUMÁRIO...2 SEMELHANÇAS ENTRE PMBOK, ITIL E COBIT... 3 QUESTÕES COMENTADAS PELO PROFESSOR... 6 CONSIDERAÇÕES FINAIS... 10 Olá pessoal! Preparei GRATUITAMENTE

Leia mais

LISTA DE VERIFICAÇÃO

LISTA DE VERIFICAÇÃO LISTA DE VERIFICAÇÃO Tipo de Auditoria: AUDITORIA DO SISTEMA DE GESTÃO DA QUALIDADE Auditados Data Realização: Responsável: Norma de Referência: NBR ISO 9001:2008 Auditores: 4 SISTEMA DE GESTÃO DA QUALIDADE

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

Política Controles Internos

Política Controles Internos Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável

Leia mais

Guia Rápido para Diagnóstico Empresarial. Compreenda melhor a sua empresa. Acerte na decisão.

Guia Rápido para Diagnóstico Empresarial. Compreenda melhor a sua empresa. Acerte na decisão. Guia Rápido para Diagnóstico Empresarial Compreenda melhor a sua empresa. Acerte na decisão. Índice Introdução Diagnóstico Empresarial Departamento Financeiro e Fiscal Departamento de Recursos Humanos

Leia mais

SIMULADO 01 Governança de TI

SIMULADO 01 Governança de TI SIMULADO 01 Governança de TI 1 - Qual das seguintes é a preocupação mais importante do gerenciamento de TI? a. Manter a TI funcionando b. Fazer com que a tecnologia funcione corretamente c. Manter-se atualizado

Leia mais

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações.

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Governança de TI aula 10 Desenho de Serviços: Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Produz e mantém

Leia mais

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E. Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local

Leia mais

Anexo A (normativo) Objetivos de controle e controles

Anexo A (normativo) Objetivos de controle e controles Anexo A (normativo) Objetivos de controle e controles Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com aqueles listados na ABNT NBR ISO/IEC 17799:2005

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

Obrigações de controlo de fornecedor externo. Cibersegurança

Obrigações de controlo de fornecedor externo. Cibersegurança Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança O fornecedor tem de ter implementados processos

Leia mais

Questões sobre a IS014001

Questões sobre a IS014001 Professor: Carlos William Curso/ Disciplina/Período: Administração/ Gestão Ambiental/ 2º ano Aluno: Lázaro Santos da Silva Questões sobre a IS014001 1. A NBR ISO 14001:2004 foi concebida para estabelecer

Leia mais

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

Política Segurança da Informação do Sistema FIEB

Política Segurança da Informação do Sistema FIEB 1. Introdução A de Segurança da Informação é uma declaração formal do Sistema FIEB a respeito do seu compromisso com a proteção dos ativos de informação de sua propriedade ou sob sua guarda. Deve, portanto,

Leia mais

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

Este documento está dividido nas seguintes seções:

Este documento está dividido nas seguintes seções: Assunto Política de Riscos Operacional Rio Bravo Investimentos DTVM Data 02 de março de 2017 Páginas. 6 De Rodrigo Gatti e Eros Henriques Dalhe Telefone 3509-6000 Área Diretoria de Operações Para Área

Leia mais

Palavras-chave: ITIL, COBIT, Gestão de Ativos, Gerenciamento de Serviços de TI.

Palavras-chave: ITIL, COBIT, Gestão de Ativos, Gerenciamento de Serviços de TI. BOAS PRÁTICAS DE GESTÃO DE SERVIÇOS DE TI COM O USO DE FERRAMENTAS AUTOMATIZADAS NO GERENCIAMENTO DE ATIVOS DE TI 1 Anderson Paiva de Almeida RESUMO O data center é considerado um ativo estratégico no

Leia mais

Política Geral de Segurança da Informação da Assembleia da República

Política Geral de Segurança da Informação da Assembleia da República Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo

Leia mais

Definição. Sistema de Gestão Ambiental (SGA):

Definição. Sistema de Gestão Ambiental (SGA): Definição Sistema de Gestão Ambiental (SGA): A parte de um sistema da gestão de uma organização utilizada para desenvolver e implementar sua política ambiental e gerenciar seus aspectos ambientais. Item

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade LV -001 0 Página 1 de 20 RESUMO DA AUDITORIA Data da auditoria: / / Auditor(es): Pessoas contatadas: Pontos positivos detectados: Pontos que precisam de melhoria: Não Conformidades Encontradas: Assinatura

Leia mais