GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS"

Transcrição

1 GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Carlos H. Borella Jr. * carlos.borella@corp.terra.com.br

2

3 LEANDRO BENNATON Chief Security Officer responsável por Segurança e Conformidade de sistemas para LatAm, USA e Espanha na empresa TERRA Chief Security Ambassador na ELEVEN PATHS Pós-Graduado em Gerenciamento de Segurança da Informação Palestrante internacional de Segurança Atuação nos grupos de trabalho de: AntiSpam, Qualidade da Banda Larga e IPv6 conduzidos pelo Comitê Gestor Internet Brasil.

4 CARLOS H. BORELLA JR. Security & Compliance Consultant responsável pelas avaliações de Segurança Tecnológica, Auditoria e Compliance para Latino América, Estados Unidos e Espanha na empresa TERRA Pós-Graduado em Segurança da Informação e MBA em Gestão de Tecnologia Certificações Internacionais: CISSP, CISA, BS Lead Auditor (ISO/IEC 27001)

5 Criado em 1999, o Terra é referências em conteúdo digital em países de língua hispânica e portuguesa Além dos 17 países da América Latina, está presente nos Estados Unidos e Espanha

6 ATUAÇÃO SECURITY & COMPLIANCE

7 Equipe GLOBAL com sede em SP, responsável por Argentina, Brasil, Chile, Colômbia, Estados Unidos, Espanha, México e Peru

8 ATIVIDADES SECURITY & COMPLIANCE q Requerimentos Legais q Controle de Acesso q Auditoria e Conformidade q Segurança Física q Gestão de Incidentes q Fraudes q Segurança Tecnológica q Politicas & Normas q Conscientização q Proteção da Marca

9 Percepção /04/14

10 AGENDA o Desafios o Ambiente o Metodologia o Análise de Vulnerabilidades o Aplicações o Classificação Criticidade o Projeto! Processo o Gestão de Riscos o Resultados o Monitoramento

11

12 TRANSMISSÕES AO VIVO

13 IMPLEMENTAÇÃO IPV6

14 For better security, think like a bad guy

15 super&cie ataques Contas de s (spammers) E-commerce (cartões de créditos) Base de Clientes (informações cadastrais) Visibilidade e Abrangência (volume de acesso) Hospedagem (fake pages)

16 AMBIENTE q endereços IPs válidos (Internet) q endereços internos (backnet e ambiente corporativo) q 280 aplicações web (próprias e de parceiros de conteúdo) q 3 datacenters/ 10 escritórios (Global)

17

18 METODOLOGIA Análise de Vulnerabilidades GreyBox Utilização de credenciais legitimas, visando a validação das permissões de acesso e autorização estão em conformidade com as necessidades de negócio. FASES Discovering Scanning Enumera5on Gaining Access Destaque para as fases de Scanning e Enumeration; No geral, a fase de Gaining Access, é realizada em aplicações onde há a necessidade de comprovar o impacto de vulnerabilidades críticas.

19 METODOLOGIA - Aplicações q Testes realizados com base nos 66 controles apresentados pelo OWASP TESTING GUIDE (v3.0): Information Gathering Configuration Management Testing Business Logic Testing Authentication Testing Authorization testing Session Management Testing Data Validation Testing Denial of Service Testing Web Services Testing Ajax Testing

20 METODOLOGIA Classificação Criticidade

21 ameaças vulnerabilidades conhecidas desconhecidas

22 PROJETO! PROCESSO q Projeto em fases (Externo, Interno e Aplicações) q Cronograma e Comunicação q Reporte executivos com informações relevantes q Plataforma Web, em real time

23 PROJETO! PROCESSO

24 PROJETO! PROCESSO

25

26 GESTÃO de RISCOS q Transformar o tecniques em linguagem de negócio q Apoio do CEO, CTO, direção q Maior envolvimento de áreas de Tecnologia q Métricas, Indicadores do PLR q Mapa de Riscos Tecnológicos (atualização Trimestral/ reunião Semestral)

27 GESTÃO de RISCOS

28 RESULTADOS ü vulnerabilidades tratadas ü Melhor nível de proteção ü Não há defacement desde mar/12 ü Percepção dos executivos da importância de SI e Governança ü Aumento da maturidade e cultura da Segurança da Informação

29 MONITORAMENTO Defacements Acompanhar notificação de domínios vítimas de Defacement Atenção especial aos Parceiros de Conteúdo, foco na autopromoção de grupos hackers

30 MONITORAMENTO Malwares Acompanhar notificação domínios do Terra relacionados a Malwares Grande desafio no mapeamento e identificação, nos casos onde o malware ou problema está na Publicidade.

31 MONITORAMENTO Abuse CTIR CSIRT Serviços

32 CSIRT Cenários Crimes eletrônicos Quando recebemos um requerimento de autoridade pública para investigar um assinante ou usuário do portal. Alvo dos ataques Portal sofre tentativas de invasão, fraudes, roubo de informações, DDoS, port scan, etc.

33 MONITORAMENTO Marca Brand Protection Acompanhar a marca (Pastebin, Youtube, etc)

34 MONITORAMENTO Marca

35

36

37 segurança da informação Leandro Bennaton * Carlos Borella * carlos.borella@corp.terra.com.br

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1 ARTIGO SGSI um desafio Artigo Sistema de gestão, Segurança da informação, Slides, Desafios Artigo 1 SGSI UM DESAFIO Grandes mudanças e grandes atividades devem ser motivadas por alguns elementos que podem

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

Redução de incidentes através da identificação, análise e correção de vulnerabilidades Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Liderança em idéias, métodos e resultados em BPM no Brasil. Automação de Processos. Jones Madruga

Liderança em idéias, métodos e resultados em BPM no Brasil. Automação de Processos. Jones Madruga Liderança em idéias, métodos e resultados em BPM no Brasil Automação de Processos Jones Madruga Promover melhorias e inovações que efetivamente criam valor não é simples... Apresentação Ø Organização PRIVADA

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna 24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo

Leia mais

Os Novos Desafios da SI

Os Novos Desafios da SI Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Anexo 7 Demandas oriundas das recomendações da Estratégia Geral de Tecnologia da Informação. Indicadores. Descrição 2011 2012

Anexo 7 Demandas oriundas das recomendações da Estratégia Geral de Tecnologia da Informação. Indicadores. Descrição 2011 2012 Plano Diretor Tecnologia da Informação 2012-2013 146 Anexo 7 Demandas oriundas das recomendações da Estratégia Geral Tecnologia da Informação Objetivos Objetivo 1 - Aprimorar a Gestão Pessoas TI (Cobit

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios

Leia mais

[ Empowering Business, Architecting IT. ]

[ Empowering Business, Architecting IT. ] SOA coloca TI da Rede Ipiranga em linha com os negócios Setembro/2012 Sumário Matéria publicada na Information Week... 4 Artigo Case Ipiranga... 7 SOA coloca TI da Rede Ipiranga em linha com os negócios

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Manual de Risco Operacional

Manual de Risco Operacional Manual de Risco Operacional Atualizado em maio/2014 Índice 1. Definição 3 2. Política e Premissas 4 3. Estrutura de Gestão de Risco Operacional 5 3a. Competências 6 3b. Modelo de Gestão do Risco Operacional

Leia mais

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho

Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Implantando a Gestão da Segurança da Informação no TCU Marisa Alho Assessoria de Segurança da Informação e Governança de Tecnologia da Informação (Assig) Assessoria de Segurança da Informação e Governança

Leia mais

EFICIÊNCIA E EFICÁCIA. E COM OS DIFERENCIAIS INOVAÇÃO E QUALIDADE. ISSO É EVERIS BPO. attitude makes the difference

EFICIÊNCIA E EFICÁCIA. E COM OS DIFERENCIAIS INOVAÇÃO E QUALIDADE. ISSO É EVERIS BPO. attitude makes the difference EFICIÊNCIA E EFICÁCIA. E COM OS DIFERENCIAIS INOVAÇÃO E QUALIDADE. ISSO É EVERIS BPO. attitude makes the difference Consulting, IT & Outsourcing Professional Services everis BPO. Nossa razão de ser: Direcionamos

Leia mais

Ambiente de Controles Internos

Ambiente de Controles Internos Ambiente de Controles Internos Agosto/2012 Gerência de Gestão de Riscos, Compliance e Controles Internos Gestão de Controle Interno Responsabilidades GESTÃO DE RISCOS AUDITORIA INTERNA Mapeamento dos Riscos

Leia mais

Público Alvo: Investimento: Disciplinas:

Público Alvo: Investimento: Disciplinas: A Universidade Católica Dom Bosco - UCDB com mais de 50 anos de existência, é uma referência em educação salesiana no país, sendo reconhecida como a melhor universidade particular do Centro-Oeste (IGC/MEC).

Leia mais

Liderança Feminina. Que tipo de clima as altas executivas geram em suas equipes? Setembro/2009

Liderança Feminina. Que tipo de clima as altas executivas geram em suas equipes? Setembro/2009 Liderança Feminina Que tipo de clima as altas executivas geram em suas equipes? Setembro/2009 Sobre o Hay Group Hay Group é uma consultoria global em gestão que trabalha com líderes para transformar estratégias

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de

Leia mais

ITIL - Information Technology Infraestructure Library

ITIL - Information Technology Infraestructure Library ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura

Organização dos Estados Ibero-americanos. Para a Educação, a Ciência e a Cultura Organização dos Estados Ibero-americanos Para a Educação, a Ciência e a Cultura TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA CONSULTOR POR PRODUTO 1. Projeto: OEI/BRA/09/004 - Aprimoramento da

Leia mais

QUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA

QUALITY ASSURANCE. Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA QUALITY ASSURANCE Com a Auditoria Interna da Telefônica Vivo se Estruturou para Obter a Certificação Internacional do IIA Viviane Souza Miranda CCSA Diretora de Auditoria Interna Telefônica Vivo Índice

Leia mais

PORFOLIO DE SERVIÇOS. www.qualicall.com.br

PORFOLIO DE SERVIÇOS. www.qualicall.com.br PORFOLIO DE SERVIÇOS www.qualicall.com.br Visão O mercado industrial, de serviços e e-business reconhecerão a QUALICALL como uma empresa pequena, coesa e competitiva, porém muito grande na sua base de

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web

O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Slide Show nº 2 O Processo de Gerenciamento de Vulnerabilidades em Aplicações Web Autor: Eduardo Lanna rev. 05/jan/11 Segurança de Aplicações Web Função do risco de ataque a um Sistema e suas variáveis??

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

PLANO DE CONTINUIDADE DO NEGÓCIO INTRADER DTVM LTDA

PLANO DE CONTINUIDADE DO NEGÓCIO INTRADER DTVM LTDA PLANO DE CONTINUIDADE DO NEGÓCIO INTRADER DTVM LTDA Controle de versão Data criação Responsável Alterações realizadas Versão Aprovação 15/04/2016 Mariana Groth Confecção documento V_01 Rodrigo Balassiano

Leia mais

Secretaria de Fiscalização de Tecnologia da Informação

Secretaria de Fiscalização de Tecnologia da Informação Secretaria de Fiscalização de Tecnologia da Informação Agenda Antes da Sefti Criação da Sefti O que já fizemos Trabalhos mais relevantes Resultados alcançados 2 Impacto da TI na gestão pública Criticidade

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

Banco Western Union do Brasil S.A..

Banco Western Union do Brasil S.A.. Banco Western Union do Brasil S.A.. Relatório de Gerenciamento Risco Operacional para atender aos requisitos estabelecidos na Resolução no. 3.380 do Conselho Monetário Nacional. Data base 31/12/2012 Índice

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros

Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros Incidentes de Segurança em Redes de Governo Cenário Atual e Desafios Futuros 2º Fórum Brasileiro de CSIRTs São Paulo, 17/09/2013 Objetivo Apresentar o atual cenário de incidentes de segurança em redes

Leia mais

A IMPORTÂNCIA DE ALINHAR O MODELO DE GOVERNANÇA À ESTRATÉGIA. Copyright 2013 Symnetics Todos os direitos reservados

A IMPORTÂNCIA DE ALINHAR O MODELO DE GOVERNANÇA À ESTRATÉGIA. Copyright 2013 Symnetics Todos os direitos reservados A IMPORTÂNCIA DE ALINHAR O MODELO DE GOVERNANÇA À ESTRATÉGIA Copyright 2013 Symnetics Todos os direitos reservados Onde estamos Ao longo da nossa história, firmamos importantes parcerias internacionais,

Leia mais

FUNDAMENTOS DE UM PROGRAMA DE COMPLIANCE. (Art. 41 Decreto 8.420/15) 25/08/2015

FUNDAMENTOS DE UM PROGRAMA DE COMPLIANCE. (Art. 41 Decreto 8.420/15) 25/08/2015 FUNDAMENTOS DE UM PROGRAMA DE COMPLIANCE (Art. 41 Decreto 8.420/15) 25/08/2015 O PROGRAMA DE COMPLIANCE DEVE SER: - CLARO - OBJETIVO - DISPONÍVEL PALAVRAS FÁCEIS DE ENTENDER DIRETO AO PONTO RÁPIDO ACESSO

Leia mais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL PAPÉIS E RESPONSABILIDADES

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL PAPÉIS E RESPONSABILIDADES ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL O Conglomerado Prudencial Safra SAFRA, de acordo com as melhores práticas de mercado e integral atendimento à regulamentação, implementou a sua Estrutura

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Gestão por Processos 2013- IQPC

Gestão por Processos 2013- IQPC Gestão por Processos 2013- IQPC PEX WEEK BRAZIL 2013 Integração das Metodologias no Sistema de Gestão vinculadas à Cultura e à estratégia de Negócios da empresa Alberto Pezeiro Seta Desenvolvimento Gerencial

Leia mais

Como integrar a estrutura de Controles Internos à gestão de Risco Operacional

Como integrar a estrutura de Controles Internos à gestão de Risco Operacional Como integrar a estrutura de Controles Internos à gestão de Risco Operacional Wagner S. Almeida Departamento de Supervisão de Bancos e Conglomerados Bancários Divisão de Equipes Especializadas I Comissão

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Valores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho.

Valores: Atitude Nós acreditamos que é a atitude diante das dificuldades que definem se elas serão ultrapassadas ou impedirão o caminho. A FRANCONSULT é uma consultoria para áreas de negócio e tecnologia da informação. Suportada por 20 anos de experiência de sua fundadora os serviços tem sustentação operacional e comprovada eficácia dos

Leia mais

Pesquisa sobre o uso das TIC no Setor Público

Pesquisa sobre o uso das TIC no Setor Público Pesquisa sobre o uso das TIC no Setor Público TIC Governo Eletrônico 2013 São Paulo, 23 de setembro de 2014 CGI.br Comitê Gestor da Internet no Brasil NIC.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Banco Western Union do Brasil S.A..

Banco Western Union do Brasil S.A.. Banco Western Union do Brasil S.A.. Relatório de Gerenciamento Risco Operacional para atender aos requisitos estabelecidos na Resolução no. 3.380 do Conselho Monetário Nacional. Data base 31/12/2012 Índice

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

PROCEDIMENTO SISTÊMICO DA QUALIDADE

PROCEDIMENTO SISTÊMICO DA QUALIDADE 1. OBJETIVO Estabelecer, documentar, implementar, aprimorar e manter um, que assegure a conformidade com os requisitos da norma de referência. 2. CONTROLE DE DOCUMENTOS E REGISTRO 2. CONTROLE DE DOCUMENTOS

Leia mais

CIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10

CIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10 Id Nome da tarefa Duração Início Término Predecessoras Qua, 01/Set Qui, 02/Set 18 0 6 12 18 0 6 12 1 Projeto de Implantacão da Governanca de TI com CobiT (Nível 3) 3 dias? Qua 01/09/10 Sex 03/09/10 2 PO

Leia mais

POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL

POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão Março de 2015 POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL (Política e procedimentos relacionados ao gerenciamento de risco operacional da Gávea DTVM nos termos da Resolução BCB no 3.380, de 29

Leia mais

Gerenciamento de TI. Paulo César Rodrigues

Gerenciamento de TI. Paulo César Rodrigues Gerenciamento de TI Paulo César Rodrigues *Analista de Sistemas; *Tutor do curso de graduação em Tecnologia em Sistemas de Computação (UFF/Cederj); * Professor do curso Técnico em Informática da Prefeitura

Leia mais