Segurança da Informação Parte 3. Eng. Alessandro C. Bianchini

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação Parte 3. Eng. Alessandro C. Bianchini alessanc@gmail.com"

Transcrição

1 Segurança da Informação Parte 3 Eng. Alessandro C. Bianchini

2 Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança da informação; formado em engenharia elétrica com ênfase em telecomunicações pela Escola de Engenharia Mauá-SP, pós-graduado em segurança da informação pelo IBTA-SP e também pós-graduado em engenharia de rede e sistema de telecomunicações pelo INATEL-MG; Possui certificações de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware.

3 Certificações VCP Vmware Certified Professional.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator FCNSP- Fortinet Certified Network Security Professional CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 011 Recognition - CNSS (Committee on National Security Systems) 013 Recognition CNSS (Committee on National Security Systems)

4 Segurança Administrativa Política de segurança Segurança organizacional Classificação e controle de ativos Classificação de informação Segurança em pessoas Resposta a incidentes Gestão da continuidade dos negócios Resposta ao mau funcionamento de software

5 Relevância dos Processos de Negócios Faturamento: Vendas: 60% Consultoria: 30% Treinamento: 10% Gravidade Urgência Tendência Total Vendas 12 Consultoria 6 Treinamento

6 Relevância dos controles Controle G U T Total Política de segurança 12 Segurança organizacional 12 Classificação e controle de ativos 12 Classificação de informação 12 Segurança em pessoas 12 Resposta a incidentes 3 8 Gestão da continuidade dos negócios 3 8 Resposta ao mau funcionamento de software

7 Correlacionando o controle com o processo de negócio Controle Rel. controle V C T Total Política de segurança Segurança organizacional Classificação e controle de ativos Classificação de informação Segurança em pessoas Resposta a incidentes Gestão da continuidade dos negócios Resposta ao mau funcionamento de software

8 Classificação e controle dos ativos Check-list de classificação e controle dos ativos Ameaças Rel. dos ativos PV PA Risco Existe um inventário ou registro dos ativos importantes relacionados a cada sistema de informação? Roubo de ativo Existe um inventário ou registro dos ativos importantes relacionados a cada sistema de informação? Paralisação dos serviços Cada ativo está identificado e possui um gestor? Roubo de ativo Cada ativo está identificado e possui um gestor? Paralisação dos serviços Nota de Risco

9 Controle e classificação dos ativos Ativo Relevância Responsável Suporte R01 Muito Alta Mickey TI tel. Cisco contrato xxxxxx

10 Check-list de segurança em pessoas S N Ameaças Rel. dos ativos P V P A Risco Existe um processo disciplinar formal para os funcionários que tenham violado as políticas e procedimentos de segurança organizacional? Roubo de informação Existe um processo disciplinar formal para os funcionários que tenham violado as políticas e procedimentos de segurança organizacional? Acesso indevido Os funcionários são questionados sobre assinatura de acordos de confidencialidade ou não divulgação como parte dos termos e condições iniciais de contratação? Roubo de informação Os funcionários são questionados sobre assinatura de acordos de confidencialidade ou não divulgação como parte dos termos e condições iniciais de contratação? Acesso indevido Os termos e condições de trabalho determinam as responsabilidades dos funcionários pela segurança da informação e estas responsabilidades são previstas após o término do contrato de trabalho? Roubo de informação Os termos e condições de trabalho determinam as responsabilidades dos funcionários pela segurança da informação e estas responsabilidades são previstas após o término do contrato de trabalho? Acesso indevido As regras e responsabilidades de segurança são documentadas e disponibilizadas em local apropriado e de fácil acesso, de acordo com a política de segurança da informação da organização? Roubo de informação As regras e responsabilidades de segurança são documentadas e disponibilizadas em local apropriado e de fácil acesso, de acordo com a política de segurança da informação da organização? Acesso indevido Todos os funcionários da organização e prestadores de serviços recebem treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais? Roubo de informação Todos os funcionários da organização e prestadores de serviços recebem treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais? Acesso indevido Nota de Risco

11 Segurança em pessoas Não revele segredos Perigo aonde menos espera

12 Check-list de política de segurança Ameaças Rel. dos ativos PV PA Risco Existe alguma política de segurança da informação que seja aprovada pela direção, publicada e comunicada, de forma adequada, para todos os funcionários? Roubo de informação A política de segurança expressa as preocupações da direção e estabelece as linhas mestras para a gestão da segurança da informação? Roubo de informação A política de segurança tem um gestor que seja responsável por sua manutenção e análise crítica, de acordo com um processo de análise crítica definido? Roubo de informação A política de segurança tem um processo garantindo que uma análise crítica ocorra como decorrência de qualquer mudança que venha afetar a avaliação de risco original. Exemplo: incidentes de segurança significativos, novas vulnerabilidades, mudanças organizacionais ou na infra-estrutura técnica? Roubo de informação Existe alguma política de segurança da informação que seja aprovada pela direção, publicada e comunicada, de forma adequada, para todos os funcionários? Paralisação dos serviços Existe alguma política de segurança da informação que seja aprovada pela direção, publicada e comunicada, de forma adequada, para todos os funcionários? Acesso indevido A política de segurança expressa as preocupações da direção e estabelece as linhas mestras para a gestão da segurança da informação? Acesso indevido A política de segurança tem um gestor que seja responsável por sua manutenção e análise crítica, de acordo com um processo de análise crítica definido? Acesso indevido Nota de Risco

13 Política de Segurança

14 Check-list de segurança organizacional S N Ameaças Rel. dos ativos P V P A Risco Existe um comitê de gestão de segurança da informação para garantir um direcionamento claro e um suporte visível aos envolvidos nas iniciativas de segurança dentro da organização? Roubo de informação Existe um contrato formal contendo ou referenciando todos os requisitos de segurança para assegurar a conformidade com as normas e políticas de segurança da informação? Roubo de informação Existe um comitê de gestão de segurança da informação para garantir um direcionamento claro e um suporte visível aos envolvidos nas iniciativas de segurança dentro da organização? Acesso indevido Existe um comitê multifuncional com representantes da direção de áreas relevantes da organização para coordenar a implementação de controles de segurança da informação? Acesso indevido As responsabilidades pela proteção de cada ativo e pelo cumprimento de processos de segurança específicos são claramente definidos? Paralisação dos serviços As responsabilidades pela proteção de cada ativo e pelo cumprimento de processos de segurança específicos são claramente definidos? Acesso indevido Os riscos de segurança com prestadores de serviço trabalhando no ambiente da empresa foram identificados e controles apropriados são identificados e implementados? Acesso indevido Existe um comitê de gestão de segurança da informação para garantir um direcionamento claro e um suporte visível aos envolvidos nas iniciativas de segurança dentro da organização? Roubo de informação Nota de Risco

15 Segurança organizacional

16 Check-list de classificação da informação S N Ameaças Rel. dos ativos PV PA Risco Existe uma política de classificação da informação, que define como a informação é tratada e protegida? Roubo de informação Existe uma política de classificação da informação, que define como a informação é tratada e protegida? Acesso indevido Existe um conjunto apropriado de procedimentos que foram definidos para rotular e tratar a informação de acordo com o esquema de classificação adotado pela organização? Roubo de informação Existe um conjunto apropriado de procedimentos que foram definidos para rotular e tratar a informação de acordo com o esquema de classificação adotado pela organização? Acesso indevido Nota de Risco 00

17 Classificação da informação

18 Check-list de resposta a incidentes S N Ameaças Rel. dos ativos P V P A Risco Existe um procedimento ou diretriz formal para reportar incidentes de segurança através dos canais apropriados da direção, o mais rapidamente possível? Roubo de informação Existe um procedimento ou diretriz formal para reportar incidentes de segurança através dos canais apropriados da direção, o mais rapidamente possível? Acesso indevido Existe um procedimento ou diretriz formal para reportar incidentes de segurança através dos canais apropriados da direção, o mais rapidamente possível? Paralisação dos serviços Existe um procedimento ou diretriz formal para que os usuários sejam instruídos a registrar e notificar quaisquer fragilidades, ameaças ocorridas ou suspeitas, na segurança de sistemas ou serviços? Acesso indevido Existe um procedimento ou diretriz formal para que os usuários sejam instruídos a registrar e notificar quaisquer fragilidades, ameaças ocorridas ou suspeitas, na segurança de sistemas ou serviços? Roubo de informação Nota de Risco

19 Resposta a incidente

20 Check-list de gestão de continuidade dos negócios S N Ameaças Rel. dos ativos PV PA Risco Existe um plano para continuidade dos negócio da organização com: testes regulares, atualizações, formulações e documentações de estratégia? Paralisação dos serviços Eventos que podem causar interrupções ao processo de negócio foram identificados e mapeados? Paralisação dos serviços Foram desenvolvidos planos para restaurar operações do negócio dentro de um período de tempo requerido após uma interrupção ou falha do processo de negócio? Paralisação dos serviços Nota de Risco

21 Gestão de continuidade dos negócios

22 Check-list de resposta ao mau funcionamento de software S N Ameaças Rel. dos ativos PV PA Risco Existe um procedimentos para notificar qualquer mau funcionamento de software? Perda de registro Existe um procedimentos para notificar qualquer mau funcionamento de software? Paralisação dos serviços Nota de Risco

23 Resposta ao mau funcionamento de software

24 Analise de risco de segurança administrativa Política de segurança Segurança organizacional Controles Classificação e controle de ativos Segurança em pessoas Resposta a incidentes Gestão da continuidade dos negócios Resposta ao mau funcionamento de software Classificação de informação

25 Classificação e controle dos ativos de informação Criar um inventário ou registro dos ativos importantes relacionados a cada sistema de informação. Identificar o ativo e atribuí-lo a seu gestor.

26 Segurança em pessoas Criar procedimento para as regras e responsabilidades de segurança serem documentadas e disponibilizadas em local apropriado e de fácil acesso. Criação de um processo disciplinar formal para os funcionários que tenham violado as políticas e procedimentos de segurança organizacional. Criar acordos de confidencialidade ou não divulgação como parte dos termos e condições iniciais de contratação. Criar termos e condições de trabalho que determinem as responsabilidades dos funcionários pela segurança da informação, e prevejam estas responsabilidades após o término do contrato de trabalho. Criar campanha de divulgação para que todos os funcionários da organização e prestadores de serviços tenham treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais.

27 Política de segurança Criação de política de segurança da informação que seja aprovada pela direção, publicada e comunicada, de forma adequada, para todos os funcionários. Criação de política de segurança que expresse as preocupações da direção e estabeleça as linhas mestras para a gestão da segurança da informação. Criar procedimento para que a política de segurança receba manutenção e análise crítica, de acordo com um processo de análise crítica definido. Criar um processo que garanta que uma análise crítica surja como decorrência de qualquer mudança que venha afetar avaliação de risco original. Exemplo: incidentes de segurança significativos, novas vulnerabilidades, mudanças organizacionais ou na infraestrutura técnica..

28 Segurança organizacional Criar um comitê de gestão de segurança da informação para garantir um direcionamento claro e um suporte visível aos envolvidos nas iniciativas de segurança dentro da organização. Criar um comitê multifuncional com representantes da direção de áreas relevantes da organização para coordenar a implementação de controles de segurança da informação. Mapear e definir claramente as responsabilidades pela proteção de cada ativo e pelo cumprimento de processos de segurança específicos. Identificar os riscos de segurança com prestadores de serviço trabalhando no ambiente da empresa. Redigir um contrato formal contendo ou referenciando todos os requisitos de segurança para assegurar a conformidade com as normas e políticas de segurança da informação

29 Classificação da informação Criação de uma política de classificação da informação, que define como a informação é tratada e protegida. Criar um conjunto apropriado de procedimentos que foram definidos para rotular e tratar a informação de acordo com o esquema de classificação adotado pela organização.

30 Segurança em pessoas Criar procedimento para as regras e responsabilidades de segurança serem documentadas e disponibilizadas em local apropriado e de fácil acesso. Criação de um processo disciplinar formal para os funcionários que tenham violado as políticas e procedimentos de segurança organizacional. Criar acordos de confidencialidade ou não divulgação como parte dos termos e condições iniciais de contratação. Criar termos e condições de trabalho que determinem as responsabilidades dos funcionários pela segurança da informação, e prevejam estas responsabilidades após o término do contrato de trabalho. Criar campanha de divulgação para que todos os funcionários da organização e prestadores de serviços tenham treinamento apropriado e atualizações regulares sobre as políticas e procedimentos organizacionais.

31 Respondendo a incidentes de segurança Criar um procedimento ou diretriz formal para reportar incidentes de segurança através dos canais apropriados da direção. Criar um procedimento ou diretriz formal para que os usuários sejam instruídos a registrar e notificar quaisquer fragilidades, ameaças ocorridas ou suspeitas na segurança de sistemas ou serviços..

32 Gestão da continuidade dos negócios Criar um plano para continuidade dos negócio da organização com testes regulares, atualizações, formulações e documentações de estratégia. Identificar e mapear eventos que podem causar interrupções ao processo de negócio. Desenvolver planos para restaurar operações do negócio dentro de um período de tempo requerido após uma interrupção ou falha do processo de negócio.

33

34 Dúvidas

Teste de invasão. alessanc@gmail.com

Teste de invasão. alessanc@gmail.com Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Conceitos de RF e Wireless Outdoor. Eng. Alessandro C. Bianchini alessanc@gmail.com

Conceitos de RF e Wireless Outdoor. Eng. Alessandro C. Bianchini alessanc@gmail.com Conceitos de RF e Wireless Outdoor Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

Wireless 802.11n. Alessandro Coneglian Bianchini alessanc@gmail.com

Wireless 802.11n. Alessandro Coneglian Bianchini alessanc@gmail.com Wireless 802.11n Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Projeto e Desempenho de Redes - aula 1 e 2. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Projeto e Desempenho de Redes - aula 1 e 2. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Projeto e Desempenho de Redes - aula 1 e 2 Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração

Leia mais

VOIP H323 e SIP. Alessandro Coneglian Bianchini alessanc@gmail.com

VOIP H323 e SIP. Alessandro Coneglian Bianchini alessanc@gmail.com VOIP H323 e SIP Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Eng. Alessandro Coneglian Bianchini

Eng. Alessandro Coneglian Bianchini Eng. Alessandro Coneglian Bianchini Apresentação Alessandro ConeglianBianchiniexerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com Criptografia e Certificação digital Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

Gerenciamento de rede. Alessandro C. Bianchini

Gerenciamento de rede. Alessandro C. Bianchini Gerenciamento de rede Alessandro C. Bianchini Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless,

Leia mais

Infra-estrutura de telefonia IP. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Infra-estrutura de telefonia IP. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Infra-estrutura de telefonia IP Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Alessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br

Alessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br Alessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Dispositivos de segurança. alessanc@gmail.com

Dispositivos de segurança. alessanc@gmail.com Dispositivos de segurança alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless,

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

55ª Reunião do SPIN São Paulo

55ª Reunião do SPIN São Paulo OS MELHORES PROFISSIONAIS E A MELHOR TECNOLOGIA A SERVIÇO DOS SEUS NEGÓCIOS 55ª Reunião do SPIN São Paulo Métricas Aplicáveis a Software - Aplicação e Importância W W W. K A I Z E N. C O M. B R A Empresa

Leia mais

DIRETORIA DISTRIBUIÇÃO. Assessoria de Gestão do Projeto Energia + BANCO MUNDIAL BANCO INTERNACIONAL PARA A RECONSTRUÇÃO E DESENVOLVIMENTO BIRD

DIRETORIA DISTRIBUIÇÃO. Assessoria de Gestão do Projeto Energia + BANCO MUNDIAL BANCO INTERNACIONAL PARA A RECONSTRUÇÃO E DESENVOLVIMENTO BIRD DIRETORIA DISTRIBUIÇÃO Assessoria de Gestão do Projeto Energia + BANCO MUNDIAL BANCO INTERNACIONAL PARA A RECONSTRUÇÃO E DESENVOLVIMENTO BIRD Loan: 7884 - BR TERMO DE REFERÊNCIA OBJETO: Contratação de

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Wireless 802.11. Eng. Alessandro C. Bianchini alessanc@gmail.com

Wireless 802.11. Eng. Alessandro C. Bianchini alessanc@gmail.com Wireless 802.11 Eng. Alessandro C. Bianchini alessanc@gmail.com 1 Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES

ADMINISTRAÇÃO DE REDES E DATA CENTER 1º PERÍODO DE TECNOLOGIA DE REDES DESENHO DE SERVIÇO Este estágio do ciclo de vida tem como foco o desenho e a criação de serviços de TI cujo propósito será realizar a estratégia concebida anteriormente. Através do uso das práticas, processos

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO

ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO 1. Introdução 1.1. Descrição do serviço Este documento disciplina a cessão de uso permanente da solução de software para Gestão

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Manual Brasileiro NR: MA 1 Pág: 1/1 de Acreditação - ONA Data de Emissão: 10/01/2000. LIDERANÇA E ADMINISTRAÇÃO Data desta Revisão: 06/03/2006

Manual Brasileiro NR: MA 1 Pág: 1/1 de Acreditação - ONA Data de Emissão: 10/01/2000. LIDERANÇA E ADMINISTRAÇÃO Data desta Revisão: 06/03/2006 Manual Brasileiro NR: MA 1 Pág: 1/1 de Acreditação - ONA Data de Emissão: 10/01/2000 LIDERANÇA E ADMINISTRAÇÃO Esta seção agrupa os componentes relacionados ao sistema de governo da Organização, aos aspectos

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Governança em T.I GTI-V Noturno - 2015 Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Politica de Segurança Ativos: Computadores: Sistema \ Hardwere \Segurança A infraestrutura

Leia mais

Governança Corporativa

Governança Corporativa Governança Corporativa POLÍTICA DE INTEGRIDADE A política de integridade (conformidade), parte integrante do programa de governança corporativa. Mais do que nunca as empresas necessitam de estruturas consistentes

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Auditores: Antônio M. D. S. Fortes Diego Protta Casati Leandro Spínola Rodrigues. [ ISO 17799 ] Checklist

Auditores: Antônio M. D. S. Fortes Diego Protta Casati Leandro Spínola Rodrigues. [ ISO 17799 ] Checklist Auditores: Antônio M. D. S. Fortes Diego Protta Casati Leandro Spínola Rodrigues [ ISO 17799 ] Checklist Checklist Padrão Seção Questão de auditoria S N 1 3 Política de segurança 1.1 3.1 Política de segurança

Leia mais

COMUNICADO DE ABERTURA

COMUNICADO DE ABERTURA COMUNICADO DE ABERTURA Processo Seletivo - Prazo Determinado nº 002/2013, de 27/01/2013 1. VAGAS OFERECIDAS Item Cargo Formação Exigida CARGO I CARGO II ADI NS Sênior - Governança de TI ADI NS Sênior -

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

[ ossa Missão ] [Workshop de Segurança da Informação]

[ ossa Missão ] [Workshop de Segurança da Informação] [Workshop de Segurança da Informação] [ ossa Missão ] Prover Confidencialidade, Integridade e Disponibilidades para os nossos clientes Proporcionando um diferencial mercadológico para os mesmos. Incidentes

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

O Outsourcing de TI que entende o seu negócio. Descomplique!

O Outsourcing de TI que entende o seu negócio. Descomplique! O Outsourcing de TI que entende o seu negócio Descomplique! CENÁRIO ATUAL TI Saúde Suporte processos burocráticos Agências Reguladoras Muito papel e baixa informatização no ecossistema Muito foco em tecnologia

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

b) supervisionar o cumprimento desta política pelas entidades integrantes do Sistema Sicoob;

b) supervisionar o cumprimento desta política pelas entidades integrantes do Sistema Sicoob; 1. Esta Política institucional de gestão de pessoas: Política institucional de gestão de pessoas a) é elaborada por proposta da área de Gestão de Pessoas da Confederação Nacional das Cooperativas do Sicoob

Leia mais

Relatório de Acesso Público Gerenciamento de Capital 10/ 06 / 2015. Relatório de Acesso Público Gerenciamento de Capital

Relatório de Acesso Público Gerenciamento de Capital 10/ 06 / 2015. Relatório de Acesso Público Gerenciamento de Capital Relatório de Acesso Público Gerenciamento de Capital 1 Relatório de Acesso Público Gerenciamento de Capital 10/ 06 / 2015 Índice: 1. Objetivo... 3 2. Conceito/Definição... 3 3. Estrutura de Gerenciamento

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos

Leia mais

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 233/2013 Institui a Política de Gerenciamento de Serviços de Tecnologia da Informação (TI) no âmbito do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

2º Encontro GE-SP ITIL 05.03.2005

2º Encontro GE-SP ITIL 05.03.2005 ITIL (IT Infrastructure Library) ITIL - Information Technology Infrastructure Library Uma Introdução 2º Encontro GE-SP ITIL 05.03.2005 05/03/2005 GE-SP ITIL 1 Apresentadores Carlos Teixeira - Automidia

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Implantação da Governança a de TI na CGU

Implantação da Governança a de TI na CGU Implantação da Governança a de TI na CGU José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação Controladoria-Geral da União I Workshop de Governança de TI da Embrapa Estratégia utilizada para

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador

Leia mais

Gestão de Segurança a da. Estadual da Bahia

Gestão de Segurança a da. Estadual da Bahia Gestão de Segurança a da Informação no Governo Estadual da Bahia 1 www.fortic.ba.gov.br Fatores motivadores. Crescente aumento das ameaças eletrônicas e o maior uso de Tecnologia da Informação nas transações

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações CobIT Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações Eduardo Mayer Fagundes Copyright(c)2008 por Eduardo Mayer Fagundes 1 Agenda 1. Princípio de Gestão Empresarial

Leia mais

GESTÃO DE PROJETOS. Prof. Msc. David Custódio de Sena sena@ufersa.edu.br

GESTÃO DE PROJETOS. Prof. Msc. David Custódio de Sena sena@ufersa.edu.br Prof. Msc. David Custódio de Sena sena@ufersa.edu.br ORIGEM E EVOLUÇÃO DA GESTÃO DE PROJETOS Diferente do que muitos acham, o gerenciamento de projetos não propõe nada revolucionário e novo; Sua proposta

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit.

1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 1- Objetivo: Avaliar os conhecimentos adquiridos durante o auto treinamento de Governança de TI com as práticas da ITIL e Cobit. 2 Regras e Instruções: Antes de começar a fazer a avaliação leia as instruções

Leia mais

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig) Assessoria de Segurança da Informação e Governança

Leia mais

1. COMPETÊNCIAS DAS DIRETORIAS

1. COMPETÊNCIAS DAS DIRETORIAS 1. COMPETÊNCIAS DAS DIRETORIAS 1.1. Diretoria Executiva (DEX) À Diretora Executiva, além de planejar, organizar, coordenar, dirigir e controlar as atividades da Fundação, bem como cumprir e fazer cumprir

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Termos de Referência para a componente de Formação

Termos de Referência para a componente de Formação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Implantação de um Sistema de Gestão de Segurança da Informação na UFG Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais