Segurança da Informação:
|
|
|
- Vasco Brandt Ávila
- 9 Há anos
- Visualizações:
Transcrição
1 Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para 2014 e além. Como fica a gestão de TIC? BYOD Mitos e Fatos Claudio Dodt, ISMAS, CISSP, CISA, ISO Lead Auditor Business Continuity & Security Senior Consultant Conclusões [email protected] claudiododt.com
2 Licença de Uso COPYRIGHT DARYUS / CLÁUDIO DODT Você pode copiar, distribuir, criar obras derivadas e exibir as informações contidas neste documento com as seguintes restrições: Deve ser dado crédito ao autor original, e a DARYUS. Ambas as fontes devem ser citadas. $ Você NÃO pode utilizar as informações contidas neste documento para fins comerciais. Compartilhamento exclusivo pela mesma Licença. Se você alterar, transformar, ou criar outra obra com nas informações contidas neste documento, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta.
3 AGENDA O Mundo Hoje Algumas ameaças Hacktivismo Espionagem Ataque DDoS Alvos e motivações Cenário Brasil 2014 e além Exemplo PRI (Procedimento de Resposta a Incidentes) Conclusões Perguntas
4 Quem somos: Empresa 100% nacional localizada em São Paulo capital; Representante educacional exclusiva do DRII Disaster Recovery Institute International desde 2005; Especializada e líder no Brasil em consultoria e soluções para Recuperação de Desastres; Continuidade de Negócios e Somos a empresa mais completa em Gestão de Riscos, por oferecer educação e consultoria de forma especializada; Idealizadora de dois eventos que tornaram-se referencia no mercado nacional GRC International e o GRM Global Risk Meeting; Prêmio SECMASTER 2006 pela ISSA International; Reconhecida pela Infragard USA (California) em 2011.
5 Nossas unidades
6 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade
7 Nossos clientes:
8 Cláudio Dodt Business Continuity & Security Senior Consultant - Regional Manager Claudio Dodt Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil. Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames. CLAUDIODODT.COM Especializações ITIL V2 Service Manager / ITIL Expert; Certified Information Systems Security Professional (CISSP ); Certified Information Systems Auditor (CISA); Certified in Risk and Information Systems Control (CRISC); ISO Lead Auditor; ISO/IEC Foundation; Information Security Foundation (ISFS) based on ISO/IEC 27002; Information Security Management Advanced based on ISO/IEC 27002; CobiT Foundation; EXIN Cloud Computing Foundation; EXIN Certified Integrator Secure Cloud Services; EXIN Accredited Trainer (ITIL Foundation; ISO Foundation, ISFS, ISMAS, Cloud Foundation).
9 O mundo hoje A era da CONSUMERIZAÇÃO Tendência da tecnologia chegar primeiro no mercado consumidor e posteriormente ser levada para o ambiente corporativo.
10 O mundo hoje Começamos cada vez mais cedo!
11 O mundo hoje Com a cabeça nas nuvens Já se perguntou: Onde estão meus dados hoje?
12 O mundo hoje E o que isso significa?
13 O mundo hoje A tecnologia EVOLUI......Pessoas Mudam......Ameaças AUMENTAM!
14 Hacktivismo Hacktivismo entrou de vez em evidência
15 Hacktivismo Hacktivismo entrou de vez em evidência
16 Hacktivismo...A maioria das ações (75%) foi direcionada a páginas de órgãos do governo......entre alvos estava a Polícia Militar do Rio de Janeiro... Hacktivismo entrou de vez em evidência
17 Hacktivismo...Estudo da Akamai - State of the Internet (...)identificou o tráfego de ataques à Internet a partir de 175 países ou regiões......assim como no trimestre anterior, o Brasil figura em 8º lugar, com 1,4% (dos ataques) Hacktivismo entrou de vez em evidência
18 Espionagem Espionagem......Novidade?
19 Espionagem Espionagem......Novidade?
20 Espionagem
21 Espionagem
22 Espionagem
23 Espionagem Solução? Internalização?
24 Espionagem NSA infiltrada no Google e Yahoo.
25 Espionagem
26 Espionagem?
27 Espionagem?
28 Ataques: DDoS Que tal uma olhada em Tempo Real?
29 Ataques: DDoS
30 Alvos e Motivações Distribuição de ataques por país Setembro
31 Alvos e Motivações Motivadores por traz dos ataques 1% 10% Setembro % Legenda: 45% Guerra Cibernética Espionagem Cibernética Crime Digital Hacktivismo
32 Alvos e Motivações Distribuição dos Alvos Setembro % 6% 5% Legenda: Governo 5% Indústria 33% 4% 4% Forças da Lei Educação Indivíduos específicos 20% 2% Telecom Notícias Militares Outros
33 Cenário Brasil 2014 e além Os holofotes do mundo estão no Brasil.
34 Alternativas O que precisamos fazer? Proatividade Reatividade
35 Tecnologia? Síndrome do APPLIANCE: Você só se sente seguro se tem um?
36 Miopia do Iceberg Tecnologia Tecnologia é......a mera ponta......do iceberg.
37 Miopia do Iceberg Tecnologia Investimento inteligente Padrões Testados Processos Pessoas Visão Estratégica Formalização Seleção Capacitação Reciclagem Conscientização
38 Pessoas Capacitar Conscientizar Pessoas
39 Pessoas Pessoas Capacitar Conscientizar
40 Uma visão holística Segurança da Informação Políticas
41 The Interagency Exemplo: PRI U.S. Incident Response Escalation Plan Levels of response and where the government comes in to play Policy Response Operational Response PWG/FM FBIIC FSSCC President Principles Committee Deputies Committee NSC - Cyber Directorate Cyber Response Group DOD DHS State NCCIC UCG-IMT Vendors FS-ISAC NSA Other ISACS USSS FBI CIA Finance Sector Clearing House Exchange Federal Reserve Bank 1 Bank 2 FBI
42 Conclusões Forte tendência para o crescimento do número de ataques. O Brasil já é responsável por uma grande parte dos ataques no cenário mundial. Hacktivismo é o ponto central, e deve entrar ainda mais em foco com grandes eventos. Tecnologia é fundamental, mas não é suficiente para garantir a proteção. Mais que nunca, é necessário uma visão holística da segurança da informação. Um processo ágil de gestão de incidentes é essencial para detectar e tratar ameaças. Segurança sempre é vista como excessiva, até o dia em que não é suficiente William H. Webster.
43 Perguntas?
44 Obrigado! Claudio Dodt, ISMAS, CISSP Business Continuity & Security Senior Consultant
ISO 27001:2013 Quais os impactos e O que muda para as organizações?
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações
Segurança da Informação
Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant [email protected] www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr
BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?
IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity
Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07
Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão
O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação
O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades
A defesa cibernética na visão da MB
A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução
WORKSHOP DE COBIT 2019
WORKSHOP DE COBIT 2019 Prof. Dr. J. Souza Neto PMP, RMP, CGEIT, CRISC, FAIR,. CSX, CLOUD, ITIL, COBIT 2019, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT-INCS https://padlet.com/souzaneto/cobit
INFORMAÇÕES SOBRE O TREINAMENTO SCRUM.
INFORMAÇÕES SOBRE O TREINAMENTO SCRUM. OBJETIVOS DO TREINAMENTO: 1. Transmitir os conceitos do Scrum. 2. Aplicar os conceitos aprendidos em dinâmicas de grupo utilizando LEGO entre outras. 3. Preparação
3ª edição do Security Leaders Porto Alegre supera expectativas!
3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação
RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações
17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA
WEBINAR Resolução 4658 BACEN
Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles
José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)
José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático
GIR - Gestão Integrada de Riscos
GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: [email protected]
ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.
ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 [email protected] Prof. Jeferson D Addario CEO
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.
I Workshop de ti profissões
I Workshop de ti profissões Mercado de TIC: Quais as tendências? Osmar Fernandes de O. Júnior O mercado de TI Como anda o mercado de ti? http://g1.globo.com/bom-dia-brasil/noticia/2015/08/area-de-tecnologiaabre-quase-41-mil-vagas-no-primeiro-semestre-de-2015.html
Sérgio Barreira Uchoa.
Quem somos O Centro de Treinamento em Tecnologia SecrelNet é um ambiente totalmente dedicado à sua capacitação e aprimoramento nas mais atuais tecnologias. Aqui você e sua empresa possuem uma gama de treinamentos
Governança Corporativa em Tempos de Lava Jato. Bem vindos!
Governança Corporativa em Tempos de Lava Jato Bem vindos! Prof. MSc. Marcos Assi, CRISC, ISFS Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação
ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS
ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS Palestrante Tácito Augusto Silva Leite, DSE, ASE, C31000 Diretor da Plataforma t-risk Diretor da Associação
Análise Quantitativa de Riscos de TI
https://padlet.com/souzaneto/analisequant Análise Quantitativa de Riscos de TI Prof. Dr. J. Souza Neto, PMP, FAIR, CGEIT, CRISC, CLOUD, ITIL, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor,
PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014
PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Risk Manager SoluçãoGlobal de GRC
Risk Manager SoluçãoGlobal de GRC Patrick Faria Coura [email protected] www.modulo.com.br Soluções de GRC Plano Nacional de GESPI -Gestão Turismo Sala de Situação: por Indicadores Controle a Educação,
POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7
CYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS
CYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS PosPos-Graduação 1 2 CIBERSEGURANÇA & PROTEÇÃO DE DADOS Coordenação Científica Virgínia Araújo Créditos 25 ECTS (European Credit Transfer
Gestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Certificação em Compliance
Certificação em Compliance Treinamento Executivo www.kpmg.com.br Objetivos do treinamento Capacitar os profissionais de Governança, Riscos, Auditoria Interna, Controles Internos e Compliance (entre outras
Serviço de Qualidade e Certificação
República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO
Catálogo dos cursos de Continuidade de Negócios
Catálogo dos cursos de Continuidade de Negócios 1 Índice BCM 101 Introdução à Gestão da Continuidade de Negócios... 3 Imersão na Gestão da Continuidade de Negócios IGCN... 4 Resposta a Emergências e Gestão
PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Utilização da Normalização na Regulação das Comunicações Eletrónicas
Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa
Roadmap para Implementação e Certificação ISO Mário Rui Costa
1 1 Roadmap para Implementação e Certificação ISO 20000-1 Mário Rui Costa TÓPICOS O que é a ISO 20000-1? Porquê implementar? Custos Ponto de partida Papéis e Responsabilidades Implementação Preparação
Cyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Certificações em TIC e o Mercado de Trabalho
Certificações em TIC e o Mercado de Trabalho Franklin de Souza Lira (Security+, CISA, CISM, OCEB2, ISTO9000, ITIL Practitioner etc) Objetivos Discutir o que é certificação de pessoas. Apresentar as abordagens
Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira
Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services
A importância das Certificações de. para profissionais de TI. Certificação Green IT
A importância das Certificações de para profissionais de TI Especialista: Prof. Me. Davis Alves Certificação ITIL Expert Certificação ITIL Intermediate Certificação ITIL v2 e v3 Foundation Bridge; Certificação
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática
Gerenciamento de Crises e Continuidade do Negócio
Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática
DIRETORIA FINANCEIRA E ADM. MAURÍCIO DE SOUZA
DIRETORIA FINANCEIRA E ADM. MAURÍCIO DE SOUZA Atuando desde 1994 na área de projetos. Certified Scrum Master (CSM) pela Scrum Alliance. SAP-FI Six Sigma Green Belt DIRETORIA RESPONSÁVEL VITOR MASSARI Atuando
Curso Governança de TI Planejamento e Implantação
Curso Governança de TI Planejamento e Implantação Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português,
Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016
SSC 531 Gestão de Sistemas de Informação Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA 2. Semestre de 2016 SSC0531 - Gestão de Sistemas de Informação 2 Roteiro Introdução Governança corporativa Motivação
Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO
Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO 1 2 3 4 O contexto incentea DESAFIOS DO NEGÓCIO Um Sistema Integrado ORIENTAÇÃO ESTRATÉGICA A Segurança de Informação SUSTENTAÇÃO
A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -
A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - [email protected] 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes
POLÍTICA DE SEGURANÇA CIBERNÉTICA
SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco [email protected] Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências
Como garantir a Governança da Segurança da Informação
Como garantir a Governança da Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC [email protected] Salvador, 01 de Setembro de 2016 1 ROTEIRO DA APRESENTAÇÃO Governança e Direcionadores
Governança de TI. O que realmente importa? Clayton Soares
Governança de TI O que realmente importa? Clayton Soares [email protected] Curriculo Acadêmico Profissional Cursos e Certificações Agenda Afinal, o que realmente importa? Qual o papel da TI nessa
Uma visão prática e aplicada em Tecnologia da Informação
Uma visão prática e aplicada em Tecnologia da Informação MBA Executivo Internacional pela Ohio State University/United States (OSU), MBA Gerenciamento de Projetos pela Fundação Getulio Vargas (FGV), Pós-graduação
efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4
GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de
Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP
Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP AULA 14 Governance, Risk & Compliance (GRC) Prof. Dr. Joshua Onome Imoniana
Segurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
