Política de Segurança da Informação
|
|
- Vasco Caminha Medina
- 7 Há anos
- Visualizações:
Transcrição
1 Política de Segurança da Informação
2 A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política de segurança consiste em esforço, participação e colaboração de todas as áreas da empresa.
3 A política de segurança deve seguir controles internacionais, de modo a facilitar a auditoria e permitindo que a organização esteja de acordo com os órgãos que regem o controle de qualidade. A definição de uma política de segurança da informação é essencial para qualquer empresa, pois é um conjunto de diretrizes, normas e procedimentos que devem ser seguidos e que visam conscientizar e orientar
4 O que é preciso? Definir o conteúdo informacional que será abrangido por esta política Elaborar o texto que descreva a política Obter a aprovação dos altos escalões da administração da organização Disseminar a política de segurança em todos os escalões da organização
5 Regras Ser facilmente acessível por todos os membros da organização Definir claramente os objetivos de segurança Definir objetivamente todos os aspectos abordados Definir claramente a posição da organização em cada situação Justificar as opções tomadas Fornecer contatos para esclarecimento das questões duvidosas
6 Importante!!! Não existem políticas de segurança prontas nas prateleiras! Não existem políticas de segurança prontas para serem usadas na sua empresa! Deverá ser confeccionada sob medida!
7 Requisitos Mínimos Agentes envolvidos Gestor da informação Custodiante responsável pelo processamento, organização e guarda da informação Usuário
8 Requisitos Mínimos Classificação das Informações É preciso classificar todas as informações críticas, segundo o seu grau de criticidade e tor erítico em: Informações confidenciais devem ser disseminadas somente para pessoas nomeadas Informações corporativas devem ser disseminadas somente dentro da empresa Informações públicas podem ser disseminadas dentro e fora da empresa
9 Requisitos Mínimos Outros pontos importantes Log de acessos Detecção e inatividade de modens ligados a rede Padrão de atualização de antivirus Política de backups Política de uso de software Controle de antipirataria Controle de acesso físico Monitoração de ambientes Políticas de senhas Definição de perfis de acesso aos ambientes e aplicativos
10 Implementação de controle de segurança Proteção nada mais é um conjunto das medidas de controle que visam dotar os sistemas de informação das capacidades de inspeção, detecção e reação, permitindo reduzir e limitar o impacto das ameças quando essas concretizam. Um programa de segurança bem planejado deve reduzir as vulnerabilidades dos sistemas de informação e fazer evoluir sem medidas de controle.
11 Implementação de controle de segurança Medidas de controle são esforços como procedimentos, softwares, configurações, hardware e técnicas empregados para atenuar as vulnerabilidades e reduzir a probabilidade de ocorrência de ação de ameaças e os incidentes de segurança.
12 Segurança Física Inclui: Segurança de hardware Segurança de redes (cabeamento) Segurança de backup Segurança de infraestrutura
13 Segurança de Hardware Manutenção preventiva regular Política de aquisição que garanta que o equipamento é substituído antes que se torne significamente vulnerável a falhas. Comprar equipamento de boa qualidade Medição do nível de serviço, monitoramento e análise das falhas para identificação dos equipamentos que estão se tornando inseguros.
14 Segurança de Hardware Opções que devem ser consideradas: Sistema computacional substituível: sistema reserva mantido pronto para ser usado em caso de falha do sistema principal Duplicação de dados em espelho: mantidos e atualizados simultaneamente em dois ou mais dispositivos idênticos, permitindo a imediata disponibilidade dos dados em caso de falha de um dos dispositivos Tecnologia not-stop dos processadores conectados. Um deles prontos para assumir as funções do primeiro caso apresente uma falha.
15 Segurança de Redes Utilizar tabulação adequada para todo o cabeamento da rede Manter um cabeamento de reserva para as conexões mais importantes Permitir pessoal capacitado para manusear o cabeamento da empresa ou contratar empresas especializadas em cabeamentos estruturados
16 Segurança de Redes É importante salientar que todo cabeamento de estar IDENTIFICADO, com números nas duas portas (par traçado) Representação gráfica (mapas) As pontas precisam possuir o tamanho padrão indicados pelos órgãos de identificação para cada situação (certa de 1.5 cm)
17 Segurança de Dados Armazenar as mídias de backup em locais adequados (locais diferentes) Criar documentação dos backup s para facilitar as restaurações
18 Segurança de Recursos de Infraestrutura Controle de acesso (crachás/terminais/porteiros) Monitoração (humano, câmeras) Projeto de incêndio Climatização das salas Chaves de proteção para o circuito elétrico Aterramento, estabilizadores
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisPolítica Controles Internos
Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPORTFÓLIO DE SERVIÇOS
PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisBanco de Dados II. Administrador de Banco de Dados - DBA. Portela
UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o
Leia maisSUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.
SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar
Leia maisPLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS 1. INTRODUÇÃO A Faculdade Fleming dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que interliga em torno de 300
Leia maisSUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico
1 SUPORTE TÉCNICO Processo de implantação e atendimento do Suporte Técnico Histórico de Alterações Revisão Data Autor Principais Alterações 1 08/09/15 Rafael Anselmo Criação do documento 2 05/12/16 Rafael
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisAnual/2018 Santana S.A. - Crédito, Financiamento e Investimento
Relatório Gestão de Risco Operacional Anual/2018 Santana S.A. - Crédito, Financiamento e Investimento 1 1. Introdução Em atendimento a Resolução 4.557/2017 que dispõe sobre a implementação de estrutura
Leia maisRelatório Anual Gerenciamento de Risco Operacional
Relatório Anual 2015 Gerenciamento de Risco Operacional Sumário Introdução Estrutura de Risco Operacional Responsabilidades Metodologia de Gerenciamento Aprovação e Divulgação Conclusão 1 Introdução Em
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisIBM Managed Security Services para Reimplementação e Reativação do Agente
Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisCB.POL a. 1 / 7
CB.POL-.01 4 a. 1 / 7 1. CONTEÚDO DESTE DOCUMENTO Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles Internos integrado ao Gerenciamento de
Leia maisPolítica de Controles Internos
Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisEvandro Deliberal Aula 04
Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios
Leia maisGrupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos
Infraestrutura de Tecnologia Padrão e requisitos mínimos Dezembro de 2018 1 1. Objetivos Este documento tem como objetivo orientar as unidades de saúde na montagem da infraestrutura mínima de tecnologia
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 POLÍTICA DE AQUISIÇÃO, ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTO DE TECNOLOGIA DA INFORMAÇÃO (TI) TAGUAÍ SP 2015 Política de Aquisição, Atualização e Manutenção
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisAtivos Críticos: Habilidades Recursos
Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos
Leia maisPolítica de Controles Internos
Política de Controles Internos Indice 1. OBJETIVO... 3 2. PÚBLICO ALVO E VIGÊNCIA... 3 3. REGULAMENTAÇÕES APLICÁVEIS... 3 4. DIRETRIZES... 3 4.1. FINALIDADE... 3 4.2. AMBIENTE DE CONTROLE... 3 4.3. AVALIAÇÃO
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisGerenciamento de Redes
Gerenciamento de Redes Áreas Funcionais de Gerenciamento FCAPS Modelo OSI de Gerenciamento Criado pela ISO para situar os cenários de gerenciamento em um quadro estruturado Fault Configuration Account
Leia maisPlano Continuidade de Negócios Vinci Partners
Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo
Leia maisGERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.
Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...
Leia maisUC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES
UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES INDICADORES DA UNIDADE CURRICULAR ELEMENTOS DA COMPETÊNCIA 1. Planeja redes locais conforme as requisitos pré-estabelecidos em projetos
Leia maisPLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS.
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO As Faculdades Integradas Rui Barbosa dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que interliga
Leia maisPROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisNTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO
NTCGROUP Soluções Integradas CONSULTORIA E OUTSOURCING EM TECNOLOGIA PORTFÓLIO Serviços com a mais alta tecnologia e qualidade. A Newtech é uma empresa fornecedora de soluções em T.I.C. (Tecnologia da
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisGERENCIAMENTO DE DADOS Exercícios
GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.
Leia maisITIL v3 Transição de Serviço Parte 1
ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto
Leia maisPOLÍTICA CORPORATIVA
POLÍTICA CORPORATIVA POLÍTICA DE RISCO OPERACIONAL CÓDIGO: MINV-P-003 VERSÃO: 04 EMISSÃO: 03/2011 ÚLTIMA ATUALIZAÇÃO: 10/2017 INDICE OBJETIVO... 2 ALCANCE... 2 VIGÊNCIA... 2 ÁREA GESTORA... 2 ÁREAS INTERVENIENTES...
Leia maisARAZUL ASSET MANAGEMENT GESTORA DE RECURSOS LTDA.
ARAZUL ASSET MANAGEMENT GESTORA DE RECURSOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS JULHO DE 2018 Página 1 de 5 1. OBJETO 1.1. O propósito deste Plano de Continuidade de Negócios da Arazul Capital Asset
Leia maisOrganização e Políticas de Segurança da Informação
Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisGerência de Redes. Modelo de Gerenciamento OSI
Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações
Leia maisTecnologia de Informação em SI s Hardware
Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisGerenciamento de Crises e Continuidade do Negócio
Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações
Leia maisBM&FBOVESPA. Política de Controles Internos. Diretoria de Controles Internos, Compliance e Risco Corporativo. Última Revisão: março de 2013.
BM&FBOVESPA Diretoria de Controles Internos, Compliance e Risco Corporativo Página 1 Última Revisão: março de 2013 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. REFERÊNCIA... 3 4. CONCEITOS...
Leia maisInfra-estrutura de Informática e formas de acesso às redes de informação
Infra-estrutura de Informática e formas de acesso às redes de informação A FACULDADE DE TECNOLOGIA DE SÃO VICENTE entende que deve acompanhar as necessidades de atendimento da área acadêmica e administrativa
Leia maisEstrutura da Gestão de Risco Operacional
Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de
Leia maisPolíticas Corporativas
1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE CONTROLES INTERNOS Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável Cargo
Leia maisTornando acessível a tecnologia e os melhores serviços
Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de
Leia maisAPRESENTAÇÃO CORPORATIVA.
APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho
Leia maisPolíticas de Segurança Estudo de caso: USPNet
O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados
Leia maisTreinamento em Monitoria e Avaliação para o Governo de Moçambique 27 de fevereiro a 03 de março de 2017 Maputo. Aula 02
Treinamento em Monitoria e Avaliação para o Governo de Moçambique 27 de fevereiro a 03 de março de 2017 Maputo Aula 02 AULA 2 Como integrar dados administrativos da proteção social para implementar o Sistema
Leia maisOnde estão os sistemas de informação?
Aula 02 1 Onde estão os sistemas de informação? Fazem parte do nosso cotidiano (sistema bancário, sistema de telefonia, etc.) Mas, o que é um sistema de informação? O que garante que um sistema possa ser
Leia mais[PLANO DE CONTINUIDADE DE NEGÓCIOS]
[PLANO DE CONTINUIDADE DE NEGÓCIOS] Este documento trata do Plano de Continuidade de Negócios (PCN) da Interinvest Gestão Data de Publicação: Agosto de 2011 Plano de Continuidade de Negócios 1. Conteúdo
Leia maisPOLÍTICA DE CONFORMIDADE
Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisAULA 02 Qualidade em TI
Bacharelado em Sistema de Informação Qualidade em TI Prof. Aderson Castro, Me. AULA 02 Qualidade em TI Prof. Adm. Aderson Castro, Me. Contatos: adersoneto@yahoo.com.br 1 Qualidade de Processo A Série ISO
Leia maisFALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros
FALTA DE SEGURANÇA Alberto Felipe Friderichs Barros Porque Proteger? A proteção de uma organização em TI não é apenas contra hackers, vírus e funcionários maliciosos, mas como uma garantia de que os negócios
Leia maisDISCIPLINA: SEGURANÇA E AUDITORIA AULA 4: SEGURANÇA FÍSICA. Professor: Rodrigo Rocha
DISCIPLINA: SEGURANÇA E AUDITORIA AULA 4: SEGURANÇA FÍSICA Professor: Rodrigo Rocha AGENDA Segurança Física Introdução Objetivos Classificação Perímetro Tipos de barreiras físicas Políticas de segurança
Leia maisPolítica de Controles Internos BM&FBOVESPA. Página 1
BM&FBOVESPA Página 1 Última revisão: abril de 2014 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. PRINCÍPIOS... 3 4. DIRETRIZES... 3 5. PRERROGATIVAS DE CONTROLES INTERNOS... 4 6. RESPONSABILIDADES...
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisSistema de monitoramento PROFINET e PROFIBUS
Sistema de monitoramento PROFINET e PROFIBUS Sistema de monitoramento 2 O sistema oferece ao usuário: Monitoramento 24 horas de redes e dispositivos PROFIBUS e PROFINET; Alarmes e diagnósticos padrão interpretados;
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisPOLÍTICA DE CONTROLES INTERNOS
POLÍTICA DE CONTROLES INTERNOS Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 PRINCÍPIOS... 3 4 REFERÊNCIAS... 4 5 CONCEITOS... 4 6 PRERROGATIVAS... 4 7 DIRETRIZES... 5 8 RESPONSABILIDADES...
Leia mais