Plano de Continuidade de Negócios
|
|
|
- Maria das Dores Van Der Vinne Carrilho
- 10 Há anos
- Visualizações:
Transcrição
1 Plano de Continuidade de Negócios
2 Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal, garantindo, apesar do susto, a vida do páraquedista em queda.
3 Segundo o DRI - Disaster Recovery Institute, de cada cinco empresas que possuem interrupção nas suas operações por uma semana, duas fecham as portas em menos de três anos. A empresa deve possuir diversos planos integrados e focados em diferentes perímetros, sejam físicos, tecnológicos ou humanos e, ainda, preocupada com múltiplas ameaças potenciais.
4 Análise de Impactos no Negócio BIA - Business Impact Analysis Esta etapa é fundamental para fornecer informações para o perfeito dimensionamento das demais fases de construção do plano de continuidade. Deve-se levantar o grau de relevância entre os processos ou atividade que fazem parte do escopo da contingência em função da continuidade do negócio.
5 BIA PN1 PN2 PN3 1 NÃO CONSIDERÁVEL 2 RELEVANTE 3 IMPORTANTE 4 CRÍTICO 5 VITAL X X X X
6 Incêndio Greve Ataque DoS Sabotagem Tolerância PN1 X X 48 horas PN2 X 5 horas PN3 X X X 24 horas PN4 X X 15 minutos
7 Estratégias de Contingência Hot-site Recebe esse nome por ser uma estratégia quente ou pronta para entrar em operação assim que uma situação de risco ocorrer. No caso de um servidor de banco de dados estaríamos falando de milissegundos de tolerância para garantir a disponibilidade do serviço.
8 Warm-site Essa estratégia se aplica a objetos com maior tolerância à paralisação, podendo sujeitar-se a indisponibilidade por mais tempo. Um exemplo seria um serviço de
9 Realocação de Operação Essa estratégia objetiva desviar a atividade atingida pelo evento que provocou a quebra de segurança, para outro ambiente físico, equipamento ou link, pertencentes a mesma empresa. Um exemplo seria redirecionar o tráfego de dados de um roteador ou servidor com problemas para outro que possua folga de processamento e suporte o acúmulo de tarefas.
10 Bureau de Serviços Esta estratégia considera a possibilidade de transferir a operacionalização da atividade atingida para um ambiente terceirizado, portanto, fora dos limites da empresa. Requer atenção na adoção de procedimentos, critérios e mecanismos de controle que garantam condições de segurança adequadas à relevância e criticidade da atividade contingenciada.
11 Acordo de Reciprocidade Essa estratégia propõe a aproximação e um acordo formal com empresas que mantêm características físicas, tecnológicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Um exemplo seria o processo de impressão de jornais.
12 Cold-site Esta estratégia propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Aplicável a situações com tolerância à indisponibilidade.
13 Auto-suficiência Aparentemente uma estratégia impensada, a auto-suficiência é, muitas vezes, a melhor ou a única estratégia possível para determinada atividade. Isso ocorre quando nenhuma outra estratégia é aplicável, quando os impactos possíveis não são significativos ou quando estas são inviáveis, seja financeiramente, tecnicamente ou estrategicamente.
14 Planos de Contingência São desenvolvidos para cada ameaça considerada em cada um dos processo e negócio pertencente ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingência. Dividido em três módulos
15 Plano de Administração de Crise Esse documento tem o propósito de definir passo-a-passo o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Um exemplo seria o comportamento da empresa na comunicação do fato à imprensa.
16 Plano de Continuidade Operacional Esse documento tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, conseqüentemente, os impactos potenciais ao negócio. Um exemplo seria orientar as ações diante da queda de uma conexão à Internet
17 Plano de Recuperação de Desastres Esse documento tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam cada processo de negócio, a fim de restabelecer o ambiente e as condições originais de operação. É fator crítico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingência.
18 Teste de Invasão Tem um papel importante e complementar dentro do mapeamento dos riscos da empresa. Seu objetivo, diferente da análise de riscos, não é mapear todas as ameaças, vulnerabilidades e impactos, mas avaliar o grau de segurança oferecido pelos controles de segurança de determinado perímetro.
19 É premissa para garantir a qualidade da atividade definir claramente o perímetro que se quer testar, a ação de que tipo de ameaça se quer avaliar a proteção e, ainda, o tempo de validade do teste. A qualidade de um teste de invasão é medida pelo grau de similaridade reproduzida pela simulação em relação às práticas reais de tentativa de invasão e não à obtenção de resultados positivos ou negativos.
20 Tipos de Testes de Invasão Interno Define o ambiente interno da própria empresaalvo como o ponto de presença do analista para execução do teste. Eficiente devido aos altos índices de tentativas de ataque e invasão realizados por funcionários e recursos terceirizados.
21 Externo Define um ambiente externo à própria empresa-alvo como o ponto de presença do analista para execução do teste. Eficiência comprovada para situações que visem simular acessos externos ao ambiente corporativo, como em acessos remotos, responsáveis por fatia representativa dos ataque e invasões
22 Cego Define a ausência de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fim de subsidiar o analista na execução do teste. Não tem demonstrado grande eficiência devido aos baixos índices de tentativas de ataques e invasões sem qualquer informação do alvo.
23 Não cego Define a presença de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fim de subsidiar o analista na execução do teste. Demonstra eficiência pela similaridade com situações reais de ataque.
24 Política de Segurança da Informação
25 Estabelece padrões, responsabilidades e critérios ar ao manuseio, armazenamento, transporte e descarte das informações dentro do nível de segurança estabelecido sob medida pela e para a empresa. É subdividida em três blocos: Diretrizes Normas Procedimentos e Instruções
26 Os elementos Vigilância Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.
27 Atitude Significa a postura e a conduta quanto à segurança. Sem a atitude necessária, a segurança proposta não terá nenhum valor. Estratégia Diz respeito a ser criativo quanto às definições da política e do plano de defesa contra intrusões, além de possuir a habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio corporativo.
28 Tecnologia A solução tecnológica deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização.
29 Vigilância Atitude Política de Segurança de Sucesso Estratégia Tecnologia
30 Segundo a norma ISO/IEC 17799, a política de segurança deve seguir pelo menos as seguintes orientações: - Definição de segurança da informação, resumo das metas, do escopo e da importância da segurança para a organização, enfatizando seu papel estratégico como mecanismo para possibilitar o compartilhamento da informação e o andamento dos negócios. - Declaração do comprometimento do corpo executivo, apoiando as metas e os princípios da segurança da informação.
31 - Breve explanação das políticas, princípios, padrões e requisitos de conformidade de segurança no contexto específico da organização, por exemplo: - Conformidade com a legislação e eventuais cláusulas contratuais; - Requisitos na educação e treinamento em segurança; - Prevenção e detecção de vírus e programas maliciosos; - Gerenciamento da continuidade dos negócios;
32 - Conseqüências das violações na política de segurança ; - Definição de responsabilidades gerais e específicas na gestão da segurança de informações, incluindo o registro dos incidentes de segurança; - Referências que possam apoiar a política, por exemplo, políticas, normas e procedimentos de segurança mais detalhados de sistemas ou áreas específicas, ou regras de segurança que os usuários deve seguir.
33 A política de segurança não deve conter detalhes técnicos específicos de mecanismos a serem utilizados ou procedimentos que devem ser adotados por indivíduos particulares, mas, sim, regras gerais e estruturais que se aplicam ao contexto de toda a organização. A política de segurança deve ser curta o suficiente para que seja lida e conhecida por todos os funcionários da empresa.
34 Considerações importantes - Conheça seu inimigo; - Contabilize os valores; - Identifique, examine e justifique suas hipóteses; - Controle seus segredos; - Avalie os serviços estritamente necessários para o andamento do negócio da organização; - Considere os fatores humanos; - Conheça seus pontos fracos;
35 - Limite a abrangência do acesso; - Entenda o ambiente; - Limite a confiança; - Nunca se esqueça da segurança física; - A segurança é complexa; - A segurança deve ser aplicada de acordo com os negócios da organização; - As atividades de segurança formam um processo constante.
36 Alguns detalhes que podem ser definidos com base na análise do ambiente da rede e de seus riscos, seriam: A segurança é mais importante que o serviço; A política de segurança deve evoluir constantemente; Aquilo que não for expressamente permitido será proibido; Nenhuma conexão direta com a rede interna, originária externamente, deverá ser permitida sem que um rígido controle de acesso seja definido e implementado.
37 Os serviços devem ser implementados com a maior simplicidade possível, evitando-se a complexidade e a possibilidade de configurações erradas. Devem ser realizados testes, a fim de garantir que todos os objetivos sejam alcançados. O acesso remoto discado, quando necessário, deve ser protegido. Nenhuma senha deve ser fornecida em claro.
38 A implementação Implementar é adquirir, configurar e aplicar os mecanismos de controle de segurança a fim de atingir o nível de risco adequado Pode ser considerada a parte mais difícil da política de segurança da informação
39 Os maiores obstáculos para a implementação Desculpe, não existem recursos financeiros suficientes e as prioridades são outras. Por que você continua falando sobre a implementação da política? Foram feitos todos os esforços para o desenvolvimento da política, isso é tudo?
40 Temos realmente que fazer tudo isso? O que você quer dizer com existem dependências? O que você quer dizer com ninguém sabe o que fazer depois? Desculpe, isso é muito complexo. A política de segurança vai fazer com que eu perca meu poder?
41 Por que eu tenho que me preocupar com isso? Esse não é meu trabalho. Não podemos lidar com isso, pois não temos um processo disciplinar.
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 operação normal PAC INCIDENTE PCO Situação de Contingência PRD PLANO DE RETORNO operação normal PLANO DE CONTINUIDADE
P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR
Data: 6 de Dezembro de 2011 Horário: 13:00 às 17:00 horas (hora de Brasília) Nome: e-mail: Nota: INSTRUÇÕES Você deve responder a todas as questões. O total máximo de pontos da prova é de 100 pontos (100%),
LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
QUALIDADE DE SOFTWARE
QUALIDADE DE SOFTWARE - 02 Luiz Leão [email protected] http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software.
Guia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03
PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO
ITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE
ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve
Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Categorias Temas Significados Propostos
91 5. Conclusão O objetivo do presente trabalho foi descrever a essência do significado da experiência consultiva para profissionais de TI que prestam de serviços de consultoria na área de TI. Para atingir
Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio
Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade
PLANEJAMENTO ESTRATÉGICO
PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico
TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.
TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram
DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: [email protected]
DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: [email protected] 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil [email protected], [email protected]
TransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Os cinco subsistemas de Gestão de Pessoas
Faculdade de Tecnologia Senac Goiás Os cinco subsistemas de Gestão de Pessoas Trabalho de Gestão de Pessoas Alunos: Nilce Faleiro Machado Goiânia,4 de dezembro de 2015 1 Sumário Capa...1 Sumário...2 Introdução...3
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3
Auditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 A Organização da Segurança Modelo de Gestão Coporativa de Segurança o Para a criação de um modelo de segurança
Introdução. Escritório de projetos
Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,
NORMA NBR ISO 9001:2008
NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema
Projeto de Gestão pela Qualidade Rumo à Excelência
Projeto de Gestão pela Qualidade Rumo à Excelência Introdução O panorama que se descortina para os próximos anos revela um quadro de grandes desafios para as empresas. Fatores como novas exigências dos
Aula 1. Introdução à Avaliação Econômica de Projetos Sociais
Aula 1 Introdução à Avaliação Econômica de Projetos Sociais Avaliar é... Emitir juízo de valor sobre algo. Avaliação Econômica é... Quantificar o impacto e o retorno econômico de um projeto, com base em
POLÍTICA DE GESTÃO DE RISCOS
POLÍTICA DE GESTÃO DE RISCOS 1. OBJETIVO A gestão de risco para a NexFuel é uma ferramenta pela qual são analisados e monitorados os riscos estratégicos, operacionais e financeiros bem como aqueles atrelados
UNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação
PROCESSO DE GERENCIAMENTO DE RISCOS A Coordenadoria de Segurança da Informação da Diretoria de Gestão de Tecnologia da Informação DGTI, em conformidade com a Norma Complementar nº 04, da Instrução Normativa
Gerência de Projetos e EVTE. Fabiana Costa Guedes
Gerência de Projetos e Fabiana Costa Guedes 1 Agenda O que é um Projeto O que é Gerenciamento de Projetos O Contexto da Gerência de Projetos PMI Project Management Institute Ciclo de Vida do Projeto Áreas
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL
Versão Julho de 2015 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL (Política e procedimentos relacionados à responsabilidade socioambiental da Gávea DTVM nos termos da Resolução BCB no 4.327, de 25 de abril
PROCEDIMENTOS DE AUDITORIA INTERNA
1/8 Sumário 1 Objetivo 2 Aplicação 3 Documentos complementares 4 Definições 5 Procedimento 1 Objetivo Este Procedimento tem como objetivo descrever a rotina aplicável aos procedimentos de auditoria interna
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
(MAPAS VIVOS DA UFCG) PPA-UFCG RELATÓRIO DE AUTO-AVALIAÇÃO DA UFCG CICLO 2006-2008 ANEXO (PARTE 2) DIAGNÓSTICOS E RECOMENDAÇÕES
1 PPA-UFCG PROGRAMA PERMANENTE DE AVALIAÇÃO RELATÓRIO DE AUTO-AVALIAÇÃO DA UFCG CICLO 2006-2008 ANEXO (PARTE 2) DIAGNÓSTICOS E RECOMENDAÇÕES (MAPAS VIVOS DA UFCG) 2 DIMENSÃO MISSÃO E PDI MAPAS VIVOS DE
Desenvolve Minas. Modelo de Excelência da Gestão
Desenvolve Minas Modelo de Excelência da Gestão O que é o MEG? O Modelo de Excelência da Gestão (MEG) possibilita a avaliação do grau de maturidade da gestão, pontuando processos gerenciais e resultados
POLÍTICA NACIONAL DO MEIO AMBIENTE
POLÍTICA NACIONAL DO MEIO AMBIENTE Com a edição da Lei nº 6.938/81 o país passou a ter formalmente uma Política Nacional do Meio Ambiente, uma espécie de marco legal para todas as políticas públicas de
PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016.
PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. Inclui o Anexo 10 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A
Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
PSICOLOGIA ORGANIZACIONAL E DO TRABALHO POT
1 PSICOLOGIA ORGANIZACIONAL E DO TRABALHO POT 2 ESSE CURSO FOI CRIADO E É PROMOVIDO PELA INSTITUIÇÃO Todos os Direitos Reservados 3 1 Origem da Psicologia Organizacional e do Trabalho 4 ORIGEM Desde os
POLÍTICA DE GESTÃO DE PESSOAS DA SUPERINTENDÊNCIA NACIONAL DE PREVIDÊNCIA COMPLEMENTAR PREVIC
POLÍTICA DE GESTÃO DE PESSOAS DA SUPERINTENDÊNCIA NACIONAL DE PREVIDÊNCIA COMPLEMENTAR PREVIC 1. CONCEITOS E DEFINIÇÕES 1.1 Políticas de Gestão de Pessoas são o conjunto de estratégias ou políticas específicas
Pesquisa sobre Segurança do Paciente em Hospitais (HSOPSC)
Pesquisa sobre Segurança do Paciente em Hospitais (HSOPSC) Instruções Esta pesquisa solicita sua opinião sobre segurança do, erros associados ao cuidado de saúde e notificação de eventos em seu hospital
Formulário de Pesquisa Institucional Clubes de Lions do Distrito LC 1 Para a Gestão 2013/2014 do Governador CL Fernando da Silva Mota e DM e CaL Vera
Formulário de Pesquisa Institucional Clubes de Lions do Distrito LC 1 Para a Gestão 2013/2014 do Governador CL Fernando da Silva Mota e DM e CaL Vera Maria da Costa Mota Objetivo da Pesquisa Instiitucional:
Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto [email protected]
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie
1 INTRODUÇÃO 1.1 ORGANIZAÇÃO E PROCESSOS A administração está diretamente ligada às organizações e aos processos existentes nas mesmas. Portanto, para a melhor compreensão da Administração e sua importância
3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
POLÍTICA DE GESTÃO DE RISCO - PGR
POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4
O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.
POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS
Saiba mais sobre o histórico do Projeto Gestão por Competências no Ministério da Saúde.
GESTÃO DE PESSOAS POR COMPETÊNCIAS NO MINISTÉRIO DA SAÚDE O projeto Gestão por Competências teve início no Ministério da Saúde (MS) em setembro de 2009. Esse modelo de Gestão de Pessoas foi implantado
CONTROLE DE COPIA: PS-AM-GQ-004 01/08/2014
1/7 1. OBJETIVO Estabelecer sistemática para planejamento, execução e registrosdas auditorias internas da Qualidade, determinar formas de monitoramento das ações corretivas,verificando o atendimento aos
O que é backup/cópia de segurança
FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a
Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS
Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS 3.4 O PROJETO DE MELHORIA DE PROCESSOS 3.4.1 - CONCEITO DE PROJETO
Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1
Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de
Módulo 14 Treinamento e Desenvolvimento de Pessoas. 14.1. Treinamento é investimento
Módulo 14 Treinamento e Desenvolvimento de Pessoas 14.1. Treinamento é investimento O subsistema de desenvolver pessoas é uma das áreas estratégicas do Gerenciamento de Pessoas, entretanto em algumas organizações
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
PERGUNTAS FREQUENTES. O que é PROINFO?
PERGUNTAS FREQUENTES O que é PROINFO? O Programa Nacional de Tecnologia Educacional (ProInfo) é um programa educacional criado pela Portaria nº 522/MEC, de 9 de abril de 1997, para promover o uso pedagógico
Política de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários.
Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários. Módulo 3: Etapa 1 Treinamento e qualificação O Processo de Qualificação / Treinamento e Desenvolvimento Até agora
Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos
Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos
Uma conceituação estratégica de "Terceiro Setor"
Uma conceituação estratégica de "Terceiro Setor" Antonio Luiz de Paula e Silva Qual é a tarefa das organizações do chamado "Terceiro Setor"? O "Terceiro Setor" está cumprindo seu papel? Que tipo de perguntas
Determinação do Escopo do Estudo e Formulação de Alternativas.
Disciplina de Impacto Ambiental UFMG 1º/2008. Capítulo 6 Determinação do Escopo do Estudo e Formulação de Alternativas. Por Marcelo Garcia Ribeiro A Avaliação de Impacto Ambiental(AIA) compreende todos
Sessão 2: Gestão da Asma Sintomática. Melhorar o controlo da asma na comunidade.]
Sessão 2: Gestão da Asma Sintomática Melhorar o controlo da asma na comunidade.] PROFESSOR VAN DER MOLEN: Que importância tem para os seus doentes que a sua asma esteja controlada? DR RUSSELL: É muito
Engenharia de Software Tema da Aula Definição e Especificação de Requisitos I - Conceitos. Exercício
Tema da Aula Definição e Especificação de Requisitos I - Conceitos Prof. Cristiano R R Portella [email protected] Exercício Em grupo de 4 alunos (2 desenvolvedores e 2 usuários), simular uma reunião
Gestão dos Prazos e Custos do Projeto
Gestão dos Prazos e Custos do Projeto Prof. Sérgio Ricardo do Nascimento Aula 4 14 de Novembro de 2013 1 Gestão dos Prazos e Custos do Projeto - Prof. Sérgio Ricardo do Nascimento Informações iniciais
Escritório de Projetos
Escritório de Projetos Agenda Conceito de Escritório de Projetos Por que implementar um Escritório de Projetos? Implementando um Escritório de Projetos Funções do Escritório de Projetos Modelo de Maturizade
Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente
Código de Ética OBJETIVO Este código de ética serve de guia para atuação dos empregados e contratados da AQCES e explicita a postura que deve ser adotada por todos em relação aos diversos públicos com
"BUSSINES PLAN"- PLANO DE NEGÓCIOS
"BUSSINES PLAN"- PLANO DE! Os componentes do Business Plan.! Quem precisa fazer um Business Plan! Colocando o Business Plan em ação Autores: Francisco Cavalcante([email protected]) Administrador de Empresas
PLANO DE NEGÓCIOS. Causas de Fracasso:
PLANO DE NEGÓCIOS Causas de Fracasso: Falta de experiência profissional Falta de competência gerencial Desconhecimento do mercado Falta de qualidade dos produtos/serviços Localização errada Dificuldades
Administração de Pessoas
Administração de Pessoas MÓDULO 5: ADMINISTRAÇÃO DE RECURSOS HUMANOS 5.1 Conceito de ARH Sem as pessoas e sem as organizações não haveria ARH (Administração de Recursos Humanos). A administração de pessoas
Para se tornar um FRANQUEADO. www.helpdigitalti.com.br
OS PRIMEIROS PASSOS OS PRIMEIROS PASSOS Para se tornar um FRANQUEADO www.helpdigitalti.com.br PROCURO UMA FRANQUIA MAS NÃO SEI POR ONDE COMEÇAR Para se tornar um franqueado é necessário avaliar se OS SEUS
Gerenciamento de Projetos Modulo II Clico de Vida e Organização
Gerenciamento de Projetos Modulo II Clico de Vida e Organização Prof. Walter Cunha [email protected] http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos
Gerenciamento de Projetos Modulo VIII Riscos
Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha [email protected] http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento
CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais
Fl. 2 MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 64, DE 18 DE NOVEMBRO DE 2015. Dispõe sobre a Política de Gestão de Riscos do Conselho Administrativo de Recursos
Atividade: COBIT : Entendendo seus principais fundamentos
SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO
Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.
O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a
Desenvolvimento e Capacitação de Servidores Públicos
Desenvolvimento e Capacitação de Servidores Públicos I-Organização da Administração Pública A vida da sociedade organizada pressupõe uma organização racional do trabalho, constituída de uma hierarquia
SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS
SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS PROPOSTA Este simulado é um material de apoio para você se preparar para o Teste de Resolução de Problemas, com o objetivo de: 1. Compartilhar dicas e normas
Processos de gerenciamento de projetos em um projeto
Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.
Um sistema bem dimensionado permite poupar, em média, 70% a 80% da energia necessária para o aquecimento de água que usamos em casa.
Mais Questões Isildo M. C. Benta, Assistência Técnica Certificada de Sistemas Solares Quanto poupo se instalar um painel solar térmico? Um sistema bem dimensionado permite poupar, em média, 70% a 80% da
ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais
ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,
Módulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos.
Módulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos. 9.1 Explicações iniciais A avaliação é algo que faz parte de nossas vidas, mesmo antes de nascermos, se não
A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE
A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE ULRICH, Helen Departamento de Engenharia de Produção - Escola de Engenharia
Processos Administrativos de Compras
Processos Administrativos de Compras INTRODUÇÃO A função compras é um segmento essencial do Departamento de Materiais e Suprimentos, que tem pôr finalidade suprir as necessidades de materiais ou serviços
Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW
Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto
Atividades da Engenharia de Software ATIVIDADES DE APOIO. Atividades da Engenharia de Software. Atividades da Engenharia de Software
Módulo 1 SCE186-ENGENHARIA DE SOFTWARE Profª Rosely Sanches [email protected] CONSTRUÇÃO Planejamento do Codificação Teste MANUTENÇÃO Modificação 2003 2 Planejamento do Gerenciamento CONSTRUÇÃO de Codificação
Distribuidor de Mobilidade GUIA OUTSOURCING
Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando
