GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS
|
|
- Eugénio de Andrade da Fonseca
- 8 Há anos
- Visualizações:
Transcrição
1 GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Carlos H. Borella Jr. * carlos.borella@corp.terra.com.br
2
3 LEANDRO BENNATON Chief Security Officer responsável por Segurança e Conformidade de sistemas para LatAm, USA e Espanha na empresa TERRA Chief Security Ambassador na ELEVEN PATHS Pós-Graduado em Gerenciamento de Segurança da Informação Palestrante internacional de Segurança Atuação nos grupos de trabalho de: AntiSpam, Qualidade da Banda Larga e IPv6 conduzidos pelo Comitê Gestor Internet Brasil.
4 CARLOS H. BORELLA JR. Security & Compliance Consultant responsável pelas avaliações de Segurança Tecnológica, Auditoria e Compliance para Latino América, Estados Unidos e Espanha na empresa TERRA Pós-Graduado em Segurança da Informação e MBA em Gestão de Tecnologia Certificações Internacionais: CISSP, CISA, BS Lead Auditor (ISO/IEC 27001)
5 Criado em 1999, o Terra é referências em conteúdo digital em países de língua hispânica e portuguesa Além dos 17 países da América Latina, está presente nos Estados Unidos e Espanha
6 ATUAÇÃO SECURITY & COMPLIANCE
7 Equipe GLOBAL com sede em SP, responsável por Argentina, Brasil, Chile, Colômbia, Estados Unidos, Espanha, México e Peru
8 ATIVIDADES SECURITY & COMPLIANCE q Requerimentos Legais q Controle de Acesso q Auditoria e Conformidade q Segurança Física q Gestão de Incidentes q Fraudes q Segurança Tecnológica q Politicas & Normas q Conscientização q Proteção da Marca
9 Percepção /04/14
10 AGENDA o Desafios o Ambiente o Metodologia o Análise de Vulnerabilidades o Aplicações o Classificação Criticidade o Projeto! Processo o Gestão de Riscos o Resultados o Monitoramento
11
12 TRANSMISSÕES AO VIVO
13 IMPLEMENTAÇÃO IPV6
14 For better security, think like a bad guy
15 super&cie ataques Contas de s (spammers) E-commerce (cartões de créditos) Base de Clientes (informações cadastrais) Visibilidade e Abrangência (volume de acesso) Hospedagem (fake pages)
16 AMBIENTE q endereços IPs válidos (Internet) q endereços internos (backnet e ambiente corporativo) q 280 aplicações web (próprias e de parceiros de conteúdo) q 3 datacenters/ 10 escritórios (Global)
17
18 METODOLOGIA Análise de Vulnerabilidades GreyBox Utilização de credenciais legitimas, visando a validação das permissões de acesso e autorização estão em conformidade com as necessidades de negócio. FASES Discovering Scanning Enumera5on Gaining Access Destaque para as fases de Scanning e Enumeration; No geral, a fase de Gaining Access, é realizada em aplicações onde há a necessidade de comprovar o impacto de vulnerabilidades críticas.
19 METODOLOGIA - Aplicações q Testes realizados com base nos 66 controles apresentados pelo OWASP TESTING GUIDE (v3.0): Information Gathering Configuration Management Testing Business Logic Testing Authentication Testing Authorization testing Session Management Testing Data Validation Testing Denial of Service Testing Web Services Testing Ajax Testing
20 METODOLOGIA Classificação Criticidade
21 ameaças vulnerabilidades conhecidas desconhecidas
22 PROJETO! PROCESSO q Projeto em fases (Externo, Interno e Aplicações) q Cronograma e Comunicação q Reporte executivos com informações relevantes q Plataforma Web, em real time
23 PROJETO! PROCESSO
24 PROJETO! PROCESSO
25
26 GESTÃO de RISCOS q Transformar o tecniques em linguagem de negócio q Apoio do CEO, CTO, direção q Maior envolvimento de áreas de Tecnologia q Métricas, Indicadores do PLR q Mapa de Riscos Tecnológicos (atualização Trimestral/ reunião Semestral)
27 GESTÃO de RISCOS
28 RESULTADOS ü vulnerabilidades tratadas ü Melhor nível de proteção ü Não há defacement desde mar/12 ü Percepção dos executivos da importância de SI e Governança ü Aumento da maturidade e cultura da Segurança da Informação
29 MONITORAMENTO Defacements Acompanhar notificação de domínios vítimas de Defacement Atenção especial aos Parceiros de Conteúdo, foco na autopromoção de grupos hackers
30 MONITORAMENTO Malwares Acompanhar notificação domínios do Terra relacionados a Malwares Grande desafio no mapeamento e identificação, nos casos onde o malware ou problema está na Publicidade.
31 MONITORAMENTO Abuse CTIR CSIRT Serviços
32 CSIRT Cenários Crimes eletrônicos Quando recebemos um requerimento de autoridade pública para investigar um assinante ou usuário do portal. Alvo dos ataques Portal sofre tentativas de invasão, fraudes, roubo de informações, DDoS, port scan, etc.
33 MONITORAMENTO Marca Brand Protection Acompanhar a marca (Pastebin, Youtube, etc)
34 MONITORAMENTO Marca
35
36
37 segurança da informação Leandro Bennaton * Carlos Borella * carlos.borella@corp.terra.com.br
SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1
ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisInteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.
Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO
Leia maisNormas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009
Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão
Leia maisRedução de incidentes através da identificação, análise e correção de vulnerabilidades
Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico
Leia maisTecnologias e Políticas para Combate ao Spam
Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião
Leia maisLiderança em idéias, métodos e resultados em BPM no Brasil. Automação de Processos. Jones Madruga
Liderança em idéias, métodos e resultados em BPM no Brasil Automação de Processos Jones Madruga Promover melhorias e inovações que efetivamente criam valor não é simples... Apresentação Ø Organização PRIVADA
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisCoordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia mais24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna
24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo
Leia maisOs Novos Desafios da SI
Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisAnexo 7 Demandas oriundas das recomendações da Estratégia Geral de Tecnologia da Informação. Indicadores. Descrição 2011 2012
Plano Diretor Tecnologia da Informação 2012-2013 146 Anexo 7 Demandas oriundas das recomendações da Estratégia Geral Tecnologia da Informação Objetivos Objetivo 1 - Aprimorar a Gestão Pessoas TI (Cobit
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisCTIR Gov DSIC GSI - PR
VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios
Leia mais[ Empowering Business, Architecting IT. ]
SOA coloca TI da Rede Ipiranga em linha com os negócios Setembro/2012 Sumário Matéria publicada na Information Week... 4 Artigo Case Ipiranga... 7 SOA coloca TI da Rede Ipiranga em linha com os negócios
Leia maisSegurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org
Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisManual de Risco Operacional
Manual de Risco Operacional Atualizado em maio/2014 Índice 1. Definição 3 2. Política e Premissas 4 3. Estrutura de Gestão de Risco Operacional 5 3a. Competências 6 3b. Modelo de Gestão do Risco Operacional
Leia maisImplantando a Gestão da Segurança da Informação no TCU Marisa Alho
Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig) Assessoria de Segurança da Informação e Governança
Leia maisEFICIÊNCIA E EFICÁCIA. E COM OS DIFERENCIAIS INOVAÇÃO E QUALIDADE. ISSO É EVERIS BPO. attitude makes the difference
EFICIÊNCIA E EFICÁCIA. E COM OS DIFERENCIAIS INOVAÇÃO E QUALIDADE. ISSO É EVERIS BPO. attitude makes the difference Consulting, IT & Outsourcing Professional Services everis BPO. Nossa razão de ser: Direcionamos
Leia maisAmbiente de Controles Internos
Ambiente de Controles Internos Agosto/2012 Gerência de Gestão de Riscos, Compliance e Controles Internos Gestão de Controle Interno Responsabilidades GESTÃO DE RISCOS AUDITORIA INTERNA Mapeamento dos Riscos
Leia maisPúblico Alvo: Investimento: Disciplinas:
A Universidade Católica Dom Bosco - UCDB com mais de 50 anos de existência, é uma referência em educação salesiana no país, sendo reconhecida como a melhor universidade particular do Centro-Oeste (IGC/MEC).
Leia maisLiderança Feminina. Que tipo de clima as altas executivas geram em suas equipes? Setembro/2009
Liderança Feminina Que tipo de clima as altas executivas geram em suas equipes? Setembro/2009 Sobre o Hay Group Hay Group é uma consultoria global em gestão que trabalha com líderes para transformar estratégias
Leia maisTratamento de incidentes de segurança na Rede Acadêmica Brasileira
Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda
Leia maisMATC99 Segurança e Auditoria de Sistemas de Informação
MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de
Leia maisITIL - Information Technology Infraestructure Library
ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80
Leia maisFundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Leia maisMonitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações
Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais
Leia maisOrganização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura
Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO 1. Projeto: OEI/BRA/09/004 - Aprimoramento da
Leia maisQUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA
QUALITY ASSURANCE Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA Viviane Souza Miranda CCSA Diretora de Auditoria Interna Telefônica Vivo Índice
Leia maisPORFOLIO DE SERVIÇOS. www.qualicall.com.br
PORFOLIO DE SERVIÇOS www.qualicall.com.br Visão O mercado industrial, de serviços e e-business reconhecerão a QUALICALL como uma empresa pequena, coesa e competitiva, porém muito grande na sua base de
Leia maisCopyright 2012 EMC Corporation. Todos os direitos reservados.
1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas
Leia maisO Processo de Gerenciamento de Vulnerabilidades em Aplicações Web
Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??
Leia maisAvenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES
Leia maisPLANO DE CONTINUIDADE DO NEGÓCIO INTRADER DTVM LTDA
PLANO DE CONTINUIDADE DO NEGÓCIO INTRADER DTVM LTDA Controle de versão Data criação Responsável Alterações realizadas Versão Aprovação 15/04/2016 Mariana Groth Confecção documento V_01 Rodrigo Balassiano
Leia maisSecretaria de Fiscalização de Tecnologia da Informação
Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012
Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisBanco Western Union do Brasil S.A..
Banco Western Union do Brasil S.A.. Relatório de Gerenciamento Risco Operacional para atender aos requisitos estabelecidos na Resolução no. 3.380 do Conselho Monetário Nacional. Data base 31/12/2012 Índice
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers
Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto
Leia maisIncidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros
Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros 2º Fórum Brasileiro de CSIRTs São Paulo, 17/09/2013 Objetivo Apresentar o atual cenário de incidentes de segurança em redes
Leia maisA IMPORTÂNCIA DE ALINHAR O MODELO DE GOVERNANÇA À ESTRATÉGIA. Copyright 2013 Symnetics Todos os direitos reservados
A IMPORTÂNCIA DE ALINHAR O MODELO DE GOVERNANÇA À ESTRATÉGIA Copyright 2013 Symnetics Todos os direitos reservados Onde estamos Ao longo da nossa história, firmamos importantes parcerias internacionais,
Leia maisFUNDAMENTOS DE UM PROGRAMA DE COMPLIANCE. (Art. 41 Decreto 8.420/15) 25/08/2015
FUNDAMENTOS DE UM PROGRAMA DE COMPLIANCE (Art. 41 Decreto 8.420/15) 25/08/2015 O PROGRAMA DE COMPLIANCE DEVE SER: - CLARO - OBJETIVO - DISPONÍVEL PALAVRAS FÁCEIS DE ENTENDER DIRETO AO PONTO RÁPIDO ACESSO
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL PAPÉIS E RESPONSABILIDADES
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL O Conglomerado Prudencial Safra SAFRA, de acordo com as melhores práticas de mercado e integral atendimento à regulamentação, implementou a sua Estrutura
Leia maisGESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Leia maisEspecialização em Gestão de Segurança da Informação
Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos
Leia maisGestão por Processos 2013- IQPC
Gestão por Processos 2013- IQPC PEX WEEK BRAZIL 2013 Integração das Metodologias no Sistema de Gestão vinculadas à Cultura e à estratégia de Negócios da empresa Alberto Pezeiro Seta Desenvolvimento Gerencial
Leia maisComo integrar a estrutura de Controles Internos à gestão de Risco Operacional
Como integrar a estrutura de Controles Internos à gestão de Risco Operacional Wagner S. Almeida Departamento de Supervisão de Bancos e Conglomerados Bancários Divisão de Equipes Especializadas I Comissão
Leia maisBYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?
IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity
Leia mais18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa
Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento
Leia maisValores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho.
A FRANCONSULT é uma consultoria para áreas de negócio e tecnologia da informação. Suportada por 20 anos de experiência de sua fundadora os serviços tem sustentação operacional e comprovada eficácia dos
Leia maisPesquisa sobre o uso das TIC no Setor Público
Pesquisa sobre o uso das TIC no Setor Público TIC Governo Eletrônico 2013 São Paulo, 23 de setembro de 2014 CGI.br Comitê Gestor da Internet no Brasil NIC.br Núcleo de Informação e Coordenação do Ponto
Leia maisBanco Western Union do Brasil S.A..
Banco Western Union do Brasil S.A.. Relatório de Gerenciamento Risco Operacional para atender aos requisitos estabelecidos na Resolução no. 3.380 do Conselho Monetário Nacional. Data base 31/12/2012 Índice
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisPROCEDIMENTO SISTÊMICO DA QUALIDADE
1. OBJETIVO Estabelecer, documentar, implementar, aprimorar e manter um, que assegure a conformidade com os requisitos da norma de referência. 2. CONTROLE DE DOCUMENTOS E REGISTRO 2. CONTROLE DE DOCUMENTOS
Leia maisCIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10
Id Nome da tarefa Duração Início Término Predecessoras Qua, 01/Set Qui, 02/Set 18 0 6 12 18 0 6 12 1 Projeto de Implantacão da Governanca de TI com CobiT (Nível 3) 3 dias? Qua 01/09/10 Sex 03/09/10 2 PO
Leia maisPOLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL
Versão Março de 2015 POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL (Política e procedimentos relacionados ao gerenciamento de risco operacional da Gávea DTVM nos termos da Resolução BCB no 3.380, de 29
Leia maisGerenciamento de TI. Paulo César Rodrigues
Gerenciamento de TI Paulo César Rodrigues *Analista de Sistemas; *Tutor do curso de graduação em Tecnologia em Sistemas de Computação (UFF/Cederj); * Professor do curso Técnico em Informática da Prefeitura
Leia mais