SIG - Sistemas de Informações Gerenciais. Segurança da Informação

Save this PDF as:

Tamanho: px
Começar a partir da página:

Download "SIG - Sistemas de Informações Gerenciais. Segurança da Informação"

Transcrição

1 Segurança da Informação

2 Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização.

3 Importância da Informação Ela é um ativo que, como qualquer outro ativo importante, deve ser protegido!!

4 Definição Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. Seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente.

5 Definição A Segurança da Informação trata da proteção da informação dos mais diversos tipos de ameaça. O propósito da segurança da informação é garantir a continuidade do negócio da organização e minimizar os danos causados a organização através da prevenção e redução dos impactos causados por incidentes de segurança.

6 Definição Segurança da informação envolve três componentes principais: Tecnologia Processos Pessoas

7 Definição Segurança da informação envolve três componentes principais: Tecnologia Processos Pessoas

8 Definição Segurança da informação envolve três componentes principais: Tecnologia Processos Pessoas

9 O que proteger? Aspectos físicos Aspectos lógicos Aspectos humanos

10 O que proteger? Aspectos físicos Tudo relativo ao ambiente, acesso físico e equipamentos.

11 O que proteger? Aspectos físicos Criar elementos controladores de acesso físico das pessoas nos diversos ambientes da empresa.

12 O que proteger? Aspectos físicos Implantar barreiras restritivas de acesso e locomoção devem ser complementadas por recursos que permitam monitoramento e detecção de tentativas de acesso indevidos.

13 O que proteger? Aspectos físicos Esses controles devem ser também graduados de acordo com a criticidade dos locais a serem protegidos e/ou controlados.

14 O que proteger? Aspectos lógicos Tráfego e armazenamento de dados, sistemas operacionais, aplicativos, identificação de usuários, perfis de acesso, direitos e permissões.

15 O que proteger? Aspectos lógicos Recursos que farão o controle de acesso das pessoas aos sistemas e informações da empresa.

16 O que proteger? Aspectos lógicos Senhas de acesso que devem ser graduados de acordo com as necessidades dos usuários, mas condicionadas a um padrão corporativo de modo a existir apenas um determinado número de perfis de acesso, facilitando assim a administração da segurança.

17 O que proteger? Aspectos lógicos Recursos de autenticação externa, ou simplesmente por acesso limitado a partir de determinados equipamentos, de forma a prover maior robustez ao processo, e principalmente segurança no caso de usuários com grandes níveis de permissões/direitos de acesso.

18 O que proteger? Aspectos humanos Erros/falhas por ingenuidade/desconhecimento. Cuidado!!! Restringir ao máximo esses tipos

19 O que proteger? Aspectos humanos Engenharia social Especialistas em tecnologia podem, com uma boa dose de capacidade de convencimento, obter: senhas de sistemas, relatórios confidenciais, etc.

20 Proteção em camadas A segurança em camadas utiliza uma abordagem da segurança em camadas, a qual: Reduz a probabilidade de êxito do invasor Aumenta a chance de detecção do invasor

21 Proteção em camadas Dados Aplicativo Host Rede interna Perímetro Segurança física Diretivas, procedimentos e conhecimento ACLs, criptografia, EFS, DRM Proteção de aplicativos, antivírus Proteção, autenticação, gerenciamento de atualizações, HIDS Segmentos de rede, IPSec, NIDS Firewalls, controle de quarentena de acesso à rede Proteções, travas, dispositivos de controle Documentos de segurança, treinamento do usuário

22 Risco RISCO = VULNERABILIDADE + AMEAÇA Ameaças sem vulnerabilidades não representam risco! Uma pessoa mal intencionada tenta abrir a porta de um carro que tem as suas portas bem trancadas Vulnerabilidades sem ameaças não representam risco! Um carro tem suas portas mal trancadas porém não aparece ninguém com más intenções. São necessários os dois!!!! A segurança trata de gerenciar o risco

23 Risco Levantar os riscos e suas respectivas importâncias/reflexos no negócio da empresa Estratégicos Operacionais Financeiros De sistemas De reputação ou imagem Legais

24 Risco Os riscos podem ser identificados, quantificados e então reduzidos, mas não é possível eliminá-los completamente.

25 Gerenciamento de Riscos Gerência de Riscos é o processo de planejar, organizar, dirigir e controlar os recursos humanos e materiais de uma organização, no sentido de minimizar os efeitos dos riscos sobre essa organização ao mínimo possível.

26 Gerenciamento de Riscos É um conjunto de técnicas que visa reduzir ao mínimo os efeitos das perdas acidentais, enfocando o tratamento aos riscos que possam causar danos pessoais, ao meio ambiente e à imagem da empresa.

27 Pontos principais do Gerenciamento de Riscos 1) Definição das ameaças 2) Quais ameaças são risco imediatos? 3) Análise de riscos 4) Minimização de riscos 5) Implementar mecanismos de prevenção 6) Monitorar os mecanismos empregados

28 Principais benefícios do Gerenciamento de Riscos Seguros adequados Retenções conscientes de riscos Bens e vida humanas preservadas Manutenção do fluxo produtivo e permanência da empresa no mercado Funcionários motivados Aumento da produção e competitividade

29 Técnicas de Análise de Riscos A analise de riscos consiste num exame sistemático de uma instalação para identificar os riscos presentes e formar uma opinião sobre ocorrências potencialmente perigosas e suas possíveis consequências. As metodologias são oriundas de duas grandes áreas: Engenharia de segurança e engenharia de processos. Possuem generalidades e abrangência, podendo ser aplicadas a quaisquer situações produtivas.

30 Modelo CIA A segurança da informação é medida em 3 metas principais Confidentiality Confidencialidade Integrity Integridade Availability Disponibilidade Alguns profissionais acrescentam ao modelo mais uma meta Não repúdio

31 Segurança da Informação

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) A CONCERT Technologies S.A. prioriza a segurança de seus Colaboradores, Fornecedores,

Leia mais

Termos usados em Segurança Empresarial:

Termos usados em Segurança Empresarial: Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,

Leia mais

Sistemas de Informação Gerencial. Aula 6. Contextualização. Organização da Disciplina. Organização da Aula. Prof. Me.

Sistemas de Informação Gerencial. Aula 6. Contextualização. Organização da Disciplina. Organização da Aula. Prof. Me. Sistemas de Informação Gerencial Aula 6 Contextualização Prof. Me. Claudio Nogas Organização da Disciplina Buscaremos por meio da apresentação de conceitos e exemplos gerar conhecimentos sobre Sistemas

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Gestão Ambiental. Aula 5 Prof. Pablo Bosco

Gestão Ambiental. Aula 5 Prof. Pablo Bosco Gestão Ambiental Aula 5 Prof. Pablo Bosco Proposito da aula ISO 14001 2 ISO 14001 O que é a ISO 14001? A ISO 14001 é uma Norma pertencente a família das ISO 14000 que trata de Sistema de Gestão Ambiental

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Política de Software Seguro da empresa Produção S.A

Política de Software Seguro da empresa Produção S.A Política de Software Seguro da empresa Produção S.A 1 Índice 1.0 - Introdução ----------------------------------------------------------------------------------3 2.0 - Objetivo -------------------------------------------------------------------------------------4

Leia mais

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Informação e Comunicações 1 - Há milhões e milhões de anos

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

Curso de Engenharia de Produção. Organização do Trabalho na Produção

Curso de Engenharia de Produção. Organização do Trabalho na Produção Curso de Engenharia de Produção Organização do Trabalho na Produção Condicionantes da Estrutura Organizacional De acordo com Simeray ( 1970) é produto dos seguintes fatores: O valor do homem O conhecimento

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas

POLÍTICA, PADRÕES E PROCEDIMENTOS DE INFORMAÇÃO. Rogério Nunes de Freitas POLÍTICA, PADRÕES E PROCEDIMENTOS DE SEGURANÇA DA INFORMAÇÃO Rogério Nunes de Freitas Política : texto de alto nível, que dá direcionamento geral e significado aos objetivos e intenções da administração

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

GERENCIAMENTO DE REDES

GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Professor Victor Sotero Gerenciamento de Redes 1 GERENCIAMENTO DE REDES(1/2) DEFINIÇÃO A gerência de redes consiste no desenvolvimento, integração e coordenação do hardware,software

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

POLÍTICA DA QUALIDADE POLÍTICA AMBIENTAL POLÍTICA DE SEGURANÇA, SAÚDE E BEM ESTAR NO TRABALHO

POLÍTICA DA QUALIDADE POLÍTICA AMBIENTAL POLÍTICA DE SEGURANÇA, SAÚDE E BEM ESTAR NO TRABALHO POLÍTICA DA QUALIDADE POLÍTICA AMBIENTAL POLÍTICA DE SEGURANÇA, SAÚDE E BEM ESTAR NO TRABALHO Política da QUALIDADE A satisfação do cliente está na base das operações do Grupo Volvo. A Qualidade é um pré

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Risco na medida certa

Risco na medida certa Risco na medida certa O mercado sinaliza a necessidade de estruturas mais robustas de gerenciamento dos fatores que André Coutinho, sócio da KPMG no Brasil na área de Risk & Compliance podem ameaçar a

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente 2014. Qualificação: Técnico em informática

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente 2014. Qualificação: Técnico em informática Plano de Trabalho Docente 2014 Ensino Técnico ETEC RODRIGUES DE ABREU Código: 135 Município: Bauru Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

Ricardo Scheurer Sonda Supermercado

Ricardo Scheurer Sonda Supermercado Tema: Apresentador: Plano Diretor de Tecnologia da Informação Ricardo Scheurer Sonda Supermercado Objetivo desta palestra será resolver as seguintes questões: Porque fazer um PDTI? Quais os benefícios

Leia mais

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM ALEX DELGADO GONÇALVES CASAÑAS BSI005 BSI 04NA/NOTURNO 4 Orientações Preliminares O plano de ensino é um documento didático-pedagógico

Leia mais

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Capítulo: Proteção às Informações

Capítulo: Proteção às Informações Visão Geral 2 a 1 / 5 1 Para o, Inc., denominada a Empresa, as informações representam um ativo crucial. A proteção e utilização adequadas de informações em nossa posse são fundamentais para que a empresa

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

POLÍTICA DE GESTÃO DE RISCO - PGR

POLÍTICA DE GESTÃO DE RISCO - PGR POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI - Aula 2. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI - Aula 2 Lincoln Herbert Teixeira lincolnherbert@gmail.com Projetos Altos investimentos em TI - importante que tenhamos processos eficazes para

Leia mais

SGQ 22/10/2010. Sistema de Gestão da Qualidade. Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para:

SGQ 22/10/2010. Sistema de Gestão da Qualidade. Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para: PARTE 2 Sistema de Gestão da Qualidade SGQ Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para: Possibilitar a melhoria de produtos/serviços Garantir a satisfação

Leia mais

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS SUMÁRIO 1 OBJETIVO 2 IDENTIFICAÇÃO 3- CARACTERIZAÇÃO DA INSTALAÇÃO PORTUÁRIA 4 - PLANO DE TRABALHO 4.1 - CONHECIMENTO

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais