Segurança da Informação:

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação:"

Transcrição

1 Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para 2014 e além. Como fica a gestão de TIC? BYOD Mitos e Fatos Claudio Dodt, ISMAS, CISSP, CISA, ISO Lead Auditor Business Continuity & Security Senior Consultant Conclusões [email protected] claudiododt.com

2 Licença de Uso COPYRIGHT DARYUS / CLÁUDIO DODT Você pode copiar, distribuir, criar obras derivadas e exibir as informações contidas neste documento com as seguintes restrições: Deve ser dado crédito ao autor original, e a DARYUS. Ambas as fontes devem ser citadas. $ Você NÃO pode utilizar as informações contidas neste documento para fins comerciais. Compartilhamento exclusivo pela mesma Licença. Se você alterar, transformar, ou criar outra obra com nas informações contidas neste documento, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta.

3 AGENDA O Mundo Hoje Algumas ameaças Hacktivismo Espionagem Ataque DDoS Alvos e motivações Cenário Brasil 2014 e além Exemplo PRI (Procedimento de Resposta a Incidentes) Conclusões Perguntas

4 Quem somos: Empresa 100% nacional localizada em São Paulo capital; Representante educacional exclusiva do DRII Disaster Recovery Institute International desde 2005; Especializada e líder no Brasil em consultoria e soluções para Recuperação de Desastres; Continuidade de Negócios e Somos a empresa mais completa em Gestão de Riscos, por oferecer educação e consultoria de forma especializada; Idealizadora de dois eventos que tornaram-se referencia no mercado nacional GRC International e o GRM Global Risk Meeting; Prêmio SECMASTER 2006 pela ISSA International; Reconhecida pela Infragard USA (California) em 2011.

5 Nossas unidades

6 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade

7 Nossos clientes:

8 Cláudio Dodt Business Continuity & Security Senior Consultant - Regional Manager Claudio Dodt Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil. Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames. CLAUDIODODT.COM Especializações ITIL V2 Service Manager / ITIL Expert; Certified Information Systems Security Professional (CISSP ); Certified Information Systems Auditor (CISA); Certified in Risk and Information Systems Control (CRISC); ISO Lead Auditor; ISO/IEC Foundation; Information Security Foundation (ISFS) based on ISO/IEC 27002; Information Security Management Advanced based on ISO/IEC 27002; CobiT Foundation; EXIN Cloud Computing Foundation; EXIN Certified Integrator Secure Cloud Services; EXIN Accredited Trainer (ITIL Foundation; ISO Foundation, ISFS, ISMAS, Cloud Foundation).

9 O mundo hoje A era da CONSUMERIZAÇÃO Tendência da tecnologia chegar primeiro no mercado consumidor e posteriormente ser levada para o ambiente corporativo.

10 O mundo hoje Começamos cada vez mais cedo!

11 O mundo hoje Com a cabeça nas nuvens Já se perguntou: Onde estão meus dados hoje?

12 O mundo hoje E o que isso significa?

13 O mundo hoje A tecnologia EVOLUI......Pessoas Mudam......Ameaças AUMENTAM!

14 Hacktivismo Hacktivismo entrou de vez em evidência

15 Hacktivismo Hacktivismo entrou de vez em evidência

16 Hacktivismo...A maioria das ações (75%) foi direcionada a páginas de órgãos do governo......entre alvos estava a Polícia Militar do Rio de Janeiro... Hacktivismo entrou de vez em evidência

17 Hacktivismo...Estudo da Akamai - State of the Internet (...)identificou o tráfego de ataques à Internet a partir de 175 países ou regiões......assim como no trimestre anterior, o Brasil figura em 8º lugar, com 1,4% (dos ataques) Hacktivismo entrou de vez em evidência

18 Espionagem Espionagem......Novidade?

19 Espionagem Espionagem......Novidade?

20 Espionagem

21 Espionagem

22 Espionagem

23 Espionagem Solução? Internalização?

24 Espionagem NSA infiltrada no Google e Yahoo.

25 Espionagem

26 Espionagem?

27 Espionagem?

28 Ataques: DDoS Que tal uma olhada em Tempo Real?

29 Ataques: DDoS

30 Alvos e Motivações Distribuição de ataques por país Setembro

31 Alvos e Motivações Motivadores por traz dos ataques 1% 10% Setembro % Legenda: 45% Guerra Cibernética Espionagem Cibernética Crime Digital Hacktivismo

32 Alvos e Motivações Distribuição dos Alvos Setembro % 6% 5% Legenda: Governo 5% Indústria 33% 4% 4% Forças da Lei Educação Indivíduos específicos 20% 2% Telecom Notícias Militares Outros

33 Cenário Brasil 2014 e além Os holofotes do mundo estão no Brasil.

34 Alternativas O que precisamos fazer? Proatividade Reatividade

35 Tecnologia? Síndrome do APPLIANCE: Você só se sente seguro se tem um?

36 Miopia do Iceberg Tecnologia Tecnologia é......a mera ponta......do iceberg.

37 Miopia do Iceberg Tecnologia Investimento inteligente Padrões Testados Processos Pessoas Visão Estratégica Formalização Seleção Capacitação Reciclagem Conscientização

38 Pessoas Capacitar Conscientizar Pessoas

39 Pessoas Pessoas Capacitar Conscientizar

40 Uma visão holística Segurança da Informação Políticas

41 The Interagency Exemplo: PRI U.S. Incident Response Escalation Plan Levels of response and where the government comes in to play Policy Response Operational Response PWG/FM FBIIC FSSCC President Principles Committee Deputies Committee NSC - Cyber Directorate Cyber Response Group DOD DHS State NCCIC UCG-IMT Vendors FS-ISAC NSA Other ISACS USSS FBI CIA Finance Sector Clearing House Exchange Federal Reserve Bank 1 Bank 2 FBI

42 Conclusões Forte tendência para o crescimento do número de ataques. O Brasil já é responsável por uma grande parte dos ataques no cenário mundial. Hacktivismo é o ponto central, e deve entrar ainda mais em foco com grandes eventos. Tecnologia é fundamental, mas não é suficiente para garantir a proteção. Mais que nunca, é necessário uma visão holística da segurança da informação. Um processo ágil de gestão de incidentes é essencial para detectar e tratar ameaças. Segurança sempre é vista como excessiva, até o dia em que não é suficiente William H. Webster.

43 Perguntas?

44 Obrigado! Claudio Dodt, ISMAS, CISSP Business Continuity & Security Senior Consultant

ISO 27001:2013 Quais os impactos e O que muda para as organizações?

ISO 27001:2013 Quais os impactos e O que muda para as organizações? Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant [email protected] www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07

Apresentação. Objetivo. Dados Principais. Período 20/06 à 25/07 Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão

Leia mais

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação

O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação O que o Órgão de Administração deve (realmente) saber sobre governança e gestão do Sistema de Informação, CISA, CGEIT, CRISC, COBIT 5 F, PMP Os riscos Emergentes do Corporate Governance - oportunidades

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

WORKSHOP DE COBIT 2019

WORKSHOP DE COBIT 2019 WORKSHOP DE COBIT 2019 Prof. Dr. J. Souza Neto PMP, RMP, CGEIT, CRISC, FAIR,. CSX, CLOUD, ITIL, COBIT 2019, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT-INCS https://padlet.com/souzaneto/cobit

Leia mais

INFORMAÇÕES SOBRE O TREINAMENTO SCRUM.

INFORMAÇÕES SOBRE O TREINAMENTO SCRUM. INFORMAÇÕES SOBRE O TREINAMENTO SCRUM. OBJETIVOS DO TREINAMENTO: 1. Transmitir os conceitos do Scrum. 2. Aplicar os conceitos aprendidos em dinâmicas de grupo utilizando LEGO entre outras. 3. Preparação

Leia mais

3ª edição do Security Leaders Porto Alegre supera expectativas!

3ª edição do Security Leaders Porto Alegre supera expectativas! 3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

WEBINAR Resolução 4658 BACEN

WEBINAR Resolução 4658 BACEN Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles

Leia mais

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático

Leia mais

GIR - Gestão Integrada de Riscos

GIR - Gestão Integrada de Riscos GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: [email protected]

Leia mais

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 [email protected] Prof. Jeferson D Addario CEO

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

I Workshop de ti profissões

I Workshop de ti profissões I Workshop de ti profissões Mercado de TIC: Quais as tendências? Osmar Fernandes de O. Júnior O mercado de TI Como anda o mercado de ti? http://g1.globo.com/bom-dia-brasil/noticia/2015/08/area-de-tecnologiaabre-quase-41-mil-vagas-no-primeiro-semestre-de-2015.html

Leia mais

Sérgio Barreira Uchoa.

Sérgio Barreira Uchoa. Quem somos O Centro de Treinamento em Tecnologia SecrelNet é um ambiente totalmente dedicado à sua capacitação e aprimoramento nas mais atuais tecnologias. Aqui você e sua empresa possuem uma gama de treinamentos

Leia mais

Governança Corporativa em Tempos de Lava Jato. Bem vindos!

Governança Corporativa em Tempos de Lava Jato. Bem vindos! Governança Corporativa em Tempos de Lava Jato Bem vindos! Prof. MSc. Marcos Assi, CRISC, ISFS Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação

Leia mais

ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS

ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS DE MÍDIA DIGITAL E A GESTÃO DE RISCOS CORPORATIVOS Palestrante Tácito Augusto Silva Leite, DSE, ASE, C31000 Diretor da Plataforma t-risk Diretor da Associação

Leia mais

Análise Quantitativa de Riscos de TI

Análise Quantitativa de Riscos de TI https://padlet.com/souzaneto/analisequant Análise Quantitativa de Riscos de TI Prof. Dr. J. Souza Neto, PMP, FAIR, CGEIT, CRISC, CLOUD, ITIL, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor,

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Risk Manager SoluçãoGlobal de GRC

Risk Manager SoluçãoGlobal de GRC Risk Manager SoluçãoGlobal de GRC Patrick Faria Coura [email protected] www.modulo.com.br Soluções de GRC Plano Nacional de GESPI -Gestão Turismo Sala de Situação: por Indicadores Controle a Educação,

Leia mais

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7

Leia mais

CYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS

CYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS CYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS PosPos-Graduação 1 2 CIBERSEGURANÇA & PROTEÇÃO DE DADOS Coordenação Científica Virgínia Araújo Créditos 25 ECTS (European Credit Transfer

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo

Leia mais

Certificação em Compliance

Certificação em Compliance Certificação em Compliance Treinamento Executivo www.kpmg.com.br Objetivos do treinamento Capacitar os profissionais de Governança, Riscos, Auditoria Interna, Controles Internos e Compliance (entre outras

Leia mais

Serviço de Qualidade e Certificação

Serviço de Qualidade e Certificação República de Moçambique Ministério das Finanças CEDSIF - Centro de Desenvolvimento de Sistemas de Informação de Finanças UGEA-Unidade Gestora Executora das Aquisições UNIÃO EUROPEIA (FINANCIADO PELA UNIÃO

Leia mais

Catálogo dos cursos de Continuidade de Negócios

Catálogo dos cursos de Continuidade de Negócios Catálogo dos cursos de Continuidade de Negócios 1 Índice BCM 101 Introdução à Gestão da Continuidade de Negócios... 3 Imersão na Gestão da Continuidade de Negócios IGCN... 4 Resposta a Emergências e Gestão

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Utilização da Normalização na Regulação das Comunicações Eletrónicas

Utilização da Normalização na Regulação das Comunicações Eletrónicas Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa

Leia mais

Roadmap para Implementação e Certificação ISO Mário Rui Costa

Roadmap para Implementação e Certificação ISO Mário Rui Costa 1 1 Roadmap para Implementação e Certificação ISO 20000-1 Mário Rui Costa TÓPICOS O que é a ISO 20000-1? Porquê implementar? Custos Ponto de partida Papéis e Responsabilidades Implementação Preparação

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

Certificações em TIC e o Mercado de Trabalho

Certificações em TIC e o Mercado de Trabalho Certificações em TIC e o Mercado de Trabalho Franklin de Souza Lira (Security+, CISA, CISM, OCEB2, ISTO9000, ITIL Practitioner etc) Objetivos Discutir o que é certificação de pessoas. Apresentar as abordagens

Leia mais

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira CSO Ativas Tópicos da Apresentação Institucional Ativas Desafios da segurança de TI A Parceria Solução Managed Security Services

Leia mais

A importância das Certificações de. para profissionais de TI. Certificação Green IT

A importância das Certificações de. para profissionais de TI. Certificação Green IT A importância das Certificações de para profissionais de TI Especialista: Prof. Me. Davis Alves Certificação ITIL Expert Certificação ITIL Intermediate Certificação ITIL v2 e v3 Foundation Bridge; Certificação

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

DIRETORIA FINANCEIRA E ADM. MAURÍCIO DE SOUZA

DIRETORIA FINANCEIRA E ADM. MAURÍCIO DE SOUZA DIRETORIA FINANCEIRA E ADM. MAURÍCIO DE SOUZA Atuando desde 1994 na área de projetos. Certified Scrum Master (CSM) pela Scrum Alliance. SAP-FI Six Sigma Green Belt DIRETORIA RESPONSÁVEL VITOR MASSARI Atuando

Leia mais

Curso Governança de TI Planejamento e Implantação

Curso Governança de TI Planejamento e Implantação Curso Governança de TI Planejamento e Implantação Todos nossos cursos são preparados por profissionais certificados e com larga experiência em Governança de TI. Os cursos são ministrados em português,

Leia mais

Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016

Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016 SSC 531 Gestão de Sistemas de Informação Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA 2. Semestre de 2016 SSC0531 - Gestão de Sistemas de Informação 2 Roteiro Introdução Governança corporativa Motivação

Leia mais

Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO

Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO 1 2 3 4 O contexto incentea DESAFIOS DO NEGÓCIO Um Sistema Integrado ORIENTAÇÃO ESTRATÉGICA A Segurança de Informação SUSTENTAÇÃO

Leia mais

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo - A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - [email protected] 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco [email protected] Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

Como garantir a Governança da Segurança da Informação

Como garantir a Governança da Segurança da Informação Como garantir a Governança da Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC [email protected] Salvador, 01 de Setembro de 2016 1 ROTEIRO DA APRESENTAÇÃO Governança e Direcionadores

Leia mais

Governança de TI. O que realmente importa? Clayton Soares

Governança de TI. O que realmente importa? Clayton Soares Governança de TI O que realmente importa? Clayton Soares [email protected] Curriculo Acadêmico Profissional Cursos e Certificações Agenda Afinal, o que realmente importa? Qual o papel da TI nessa

Leia mais

Uma visão prática e aplicada em Tecnologia da Informação

Uma visão prática e aplicada em Tecnologia da Informação Uma visão prática e aplicada em Tecnologia da Informação MBA Executivo Internacional pela Ohio State University/United States (OSU), MBA Gerenciamento de Projetos pela Fundação Getulio Vargas (FGV), Pós-graduação

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP

Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP AULA 14 Governance, Risk & Compliance (GRC) Prof. Dr. Joshua Onome Imoniana

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais