Segurança da Informação. Rafael Henriques N. Diniz
|
|
- Irene Gorjão da Silva
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação Rafael Henriques N. Diniz
2 Globalização Proporcionou a disseminação da informação em velocidades incríveis. Decisões Empresariais Falta de Informações Falta de confiança nas informações
3 Necessidade dos Sistemas de Informação Se a empresa não confia na SI, ela poderá ficar exposta a riscos.
4 IS0/IEC A informação é um ativo, que como qualquer outro ativo é importante para os negócios, tem um valor para a organização e, consequentemente, necessita ser adequadamente protegido.
5 Conceitos A Informação pode existir da seguintes formas: Em papel (impressa ou escrita) Armazenada em formato eletrônico Mostrada em filmes Falada em conversas Sempre deve ser protegida adequadamente
6 Classificação das Informações Pública - informação que todos podem ter acesso sem efeitos danosos ao funcionamento normal da organização. Interna - acesso de nível interno, consequências do uso não autorizado não gera grandes consequências Confidencial - o acesso a esse tipo de informação deve ser restrita aos limites da empresa. Uma eventual divulgação pode levar a um desequilíbrio operacional, eventualmente causar perdas financeiras. Secreta - informação de caráter estratégico para a organização. Sua integridade deve ser preservada a todo custo e seu acesso deve ser restringido a um pequeno número de pessoas.
7 Conceitos Segurança da Informação......não é tecnologia, não é possível comprar um dispositivo que torne a sua empresa segura, assim como não é possível comprar ou criar um software capaz de tornar seu computador seguro (Wadlow, 2000) Gestão da informação = Base do negócio Segurança da Informação = Deve ser gerenciado constantemente
8 Conceitos Conforme a demanda, maior a Segurança.
9 Conceitos Conforme a demanda, maior a Segurança.
10 Crescimento em S.I Governo dos Estados Unidos: investimentos em infosecurity cresceram 60% de acordo com Information Assurance Advisory Council. Entre 2 e 20% dos orçamentos de TI estão sendo alocados para segurança, segudo o Giga Information Group
11 Conceitos 100% Seguro?
12 Conceitos O único sistema verdadeiramente seguro é aquele que está desligado, desplugado, trancado num cofre de titanium, lacrado, enterrado em um bunker de concreto, envolto por gás nervoso e vigiado por guardas armados muito bem pagos. Mesmo assim, eu não apostaria minha vida nisso. Gene Spafford Diretor de Operações de Computador, Auditoria e Tecnologia da Segurança Purdue University, França
13 Como a S.I pode ser obtida? CONTROLES - garante que os objetivos de segurança sejam alcançados. Políticas Práticas Procedimentos Estruturas Organizacionais
14 SI: Técnica A segurança que pode ser alcançada por meios técnicos é limitada
15 S.I - Gestão Deve ser apoiada por GESTÃO e PROCEDIMENTOS Identificação dos controles a serem implantados requer planejamento cuidadoso e detalhado TODOS os funcionários devem participar Consultoria pode ser necessária Controles são mais baratos e eficientes quando implantados em fases iniciais.
16 SUCESSO NA IMPLANTAÇÃO DE Gestão de S.I Organizar e planejar segurança alinhada a estratégia do negócio Estabelecer política conforme leis Monitorar a eficácia e o progresso da segurança (métricas) (Alves,2006)
17 Segurança da informação Física e Lógica Segurança Física AMBIENTE Segurança Lógica PROGRAMAS A segurança deve começar pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos se não instalarmos uma simples porta para proteger fisicamente os servidores da rede. A segurança lógica deve ocorrer apos a segurança física, através de softwares e protocolos
18 Segurança da informação Física Abrange todo o ambiente onde os sistemas de informação estão instalados: prédio portas de acesso trancas piso salas computadores Requer ajuda da engenharia civil e elétrica
19 Segurança da informação Física Segurança externa e de entrada Proteção da instalação onde os equipamentos estão localizados, contra: entrada de pessoas não autorizadas catástrofes ambientais
20 Picotador de papel Muita informação ainda reside no papel: folhas de pagamento contracheques extratos Esse material deve ser descartado de tal forma que não caia em mãos erradas e/ou que sua reconstrução seja inviável Existem diversos tipos de picotadores de papel: cortam o papel em tiras cortam o papel em diagonal picam o papel
21 Segurança da informação Lógica Compreende os mecanismos de proteção baseados em software senhas listas de controle de acesso criptografia firewall sistemas de detecção de intrusão redes virtuais privadas
22 Dicas Simples de Segurança da Informação
23 Senhas
24 s
25 Antivírus e Firewalls
26 Engenharia Social A chamada engenharia social, usada para cometer fraudes, também merece ser seriamente estudada.
27 Salvaguarda (backup) O processo de backup envolve segurança física e lógica física: armazenamento das mídias lógica: software de backup Backup e o último recurso no caso de perda de informações: garantia de que ele não vá falhar garantir de que ele esteja disponível e acessível quando necessário
28 Salvaguarda (backup) A midia de backup pode ser a única forma de restaurar a informação: o o o o o o proteger contra roubo proteger contra catástrofes naturais Há cofres especiais para armazenamento de mídias Prática simples e eficiente e o armazenamento externo ou off-site quanto maior a distancia, melhor armazenadas em cofre e/ou criptografadas
29 Papers Segurança da Informação Vídeos Segurança da Informação
30 Capacitação da Equipe Quanto menos preparados forem os empregados, maior é a probabilidade de prejuízos.
31 Capacitação da Equipe
32 Cuidado com Terceiros
33 Formas de proteção das informações organizacionais - Fator Humano
34 Contratando e Demitindo - SI No ato da contratação colaborador lê, compreende e assina a Política de Segurança da Informação da Empresa Detalhes mais importantes devem ser ressaltados.
35 Contratando e Demitindo - SI Cuidados para contratação Leitura Paper 02 - Redes Sociais e Funcionários.pdf
36 Contratando e Demitindo - SI Na demissão, envolver o RH e setor de TI (ou terceirizado). Desativar login na máquina e/ou remoção de conta do usuário da máquina.
37 Contratando e Demitindo - SI Ahhhhhhhh mas não dá nada não!!!! Leia: Paper 01 - Funcionários e os dados Corporativos.pdf Paper 02 - Vazamentos de Dados Empresariais.pdf Exercício 01
38 PSI Política de Segurança da Informação A Política de Segurança da Informação (PSI) é um documento, desenvolvido pela empresa em conjunto com a equipe de TI, onde são registrados os princípios e as diretrizes de segurança que foi adotada e devem ser seguidos por seus colaboradores. A PSI deve ser aplicada em todos os sistemas de informação e processos institucionais, ou seja, do desktop aos dispositivos móveis.
39 PSI Política de Segurança da Informação Para que ela seja aceita, respeitada e aplicada por todos os colaboradores que participam do ambiente corporativo é fundamental que os dirigentes da empresa apoiem e participem da implantação da PSI. Ao criar um documento de PSI a instituição precisa estabelecer diretrizes para que os colaboradores possam seguir padrões de comportamento que não coloquem os dados corporativos e confidenciais em risco.
40 Criando uma PSI Planejamento Aplicação e treinamento das equipes Elaboração Aprovação Revisão
41 Criando uma PSI Planejamento Planejamento Levantamento dos dados que deverão ser protegidos
42 Criando uma PSI Elaboração Elaboração normas referentes à utilização de programas, de acesso à internet, uso de dispositivos móveis, de e recursos tecnológicos. Caracterizar os tipos de bloqueio e restrições a sites e acesso à internet.
43 Criando uma PSI Revisão Revisão O conteúdo da Política de Segurança da Informação pode variar de acordo com a empresa. O estágio de maturidade, grau de informatização, área de atuação, cultura organizacional, requisitos de segurança e outros aspectos vão influenciar diretamente no conteúdo que estará representado na PSI. Depois de revisar todas as informações necessárias para a sua PSI, será o momento de redigir o documento.
44 Criando uma PSI Aprovação Aprovação Depois que o documento da PSI ficar pronto ele deve ser aprovado pelo departamento de Recursos Humanos da empresa. Jurídico deve participar As normas e procedimentos documentados devem ser lidos pelo RH para que sejam verificados se estão de acordo com as leis trabalhistas e com o manual interno dos funcionários, caso a organização possua. Após a aprovação do RH, os líderes e gestores da empresa também devem fazer a aprovação final do documento e liberá-lo para aplicação.
45 Criando uma PSI Aplicação e treinamento das equipes Aplicação e treinamento das equipes Elabore um treinamento prático, se possível, com recursos didáticos, para apresentar a PSI da empresa. Recolha declarações individuais dos colaboradores afirmando que se comprometem com a política. É importante mantê-la em um local de fácil acesso para que esteja disponível para consulta, sempre que os colaboradores da instituição precisarem. Crie um cronograma para revisão e atualização.
46 Desenvolvendo uma PSI Ahhhhhhhh mas não dá nada não!!!! Leia: Desenvolvendo - PSI.pdf Exercício 02
47 Problemas com SI - Case Trabalho Final
Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de
Conceitos de e Segurança Lógica Segurança Computacional Redes de Computadores 1 Professor: Airton Ribeiro Fevereiro de 2016-1 Conceitos de e Segurança Lógica 2 Conceitos de e Segurança Lógica Segurança
Leia maisSegurança Física Redes de Computadores
Redes de Computadores Prof. Airton Ribeiro 2º Bimestre - 2016 A segurança começa pelo ambiente físico. Não adianta investir dinheiro em esquemas sofisticados e complexos se não instalarmos uma simples
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisMBA Gestão de Segurança da Informação
WEBINAR Curso: MBA Gestão e Tecnologia em Segurança da Informação Tema: Uma necessidade básica no Gerenciamento de Riscos. Profa. Silvana Ponce Gestão de Segurança da Informação O despreparo de muitas
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas
1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisPARA O GRUPO V.WEISS
SEGURANÇA DA PARA O GRUPO V.WEISS / Desenvolvimento: Allan Gomes Cuypers e Fernanda Rodrigues Shuppel Revisão Técnica: Lucas Eduardo Marchiori Tamara Nogueira Garcia Bruno Validação Final: Amauri Maciel
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisPolítica de Contratação de Terceiros. Junho/2017
Política de Contratação de Terceiros! Junho/2017 MANUAL DE CORPORATIVAS ÍNDICE Seção Pg. 1 Apresentação 1.1 Verificação e Aprovação 03 1.2 Objetivos e Campo de Aplicação 04 1.3 e Controle do Manual 05
Leia maisManual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0
Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisSETOR DE TELECOMUNICAÇÕES NO BRASIL
SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisPlano Continuidade de Negócios Vinci Partners
Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisFaculdade de Biblioteconomia e Ciência da Informação Conselho Acadêmico do Curso de Biblioteconomia e Ciência da Informação
Faculdade de Biblioteconomia e Ciência da Informação Conselho Acadêmico do Curso de Biblioteconomia e Ciência da Informação Regulamento do AVA Ambiente Virtual de Aprendizagem São Paulo Abril de 2017 1
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisRevisão Original. AAA Aprovado por RH da ASSA ABLOY Américas
RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisUNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS
UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS JUNHO / 2016 SUMÁRIO 1 Objetivo... 3 2 Princípios Norteadores... 3 3 Diretrizes na Prevenção e Tratamento das Contingências...
Leia maisE A GESTÃO DE PROJETOS?
E A GESTÃO DE PROJETOS?......consiste na aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do Projeto a fim de atender aos seus requisitos. BENEFÍCIOS Aumenta a confiança e
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia mais1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...
Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisANEXO II REQUISITOS, ATRIBUIÇÕES E REMUNERAÇÕES DOS CARGOS CARGO/GRUPO ATRIBUIÇÕES REQUISITOS REMUNERA
ANEXO II REQUISITOS, ATRIBUIÇÕES E REMUNERAÇÕES DOS CARGOS CARGO/GRUPO ATRIBUIÇÕES REQUISITOS REMUNERA Analista de Informática de Sistemas Codificar e manter aplicações e classes Executar análise, diagnóstico
Leia maisCiclo de vida da Informação
Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende
Leia maisSistemática de compartilhamento de pastas.
Sistemática de compartilhamento de pastas. Objetivo: Criar estrutura homogênea de compartilhamento de pastas, afim de, organizar o ambiente das unidades e promover segurança aos dados das áreas alocados
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisGuia de recursos: produtividade de workstations
Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem
Leia maisMANUAL DE INSTALAÇÃO E CONFIGURAÇÃO
MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Configuração mínima; * Windows 98 ou superior de 32 ou 64 bits. * Processador Celeron ou AMD de qualquer velocidade. * 02 gigas de memória ram. * 02 gigas de espaço
Leia maisSegurança da Internet no Brasil: Estudos e Iniciativas
Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê
Leia maisPORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO
PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe
Leia maisPROPOSTA DE PROJETO SISTEMA DE GESTÃO DO CONHECIMENTO
PROPOSTA DE PROJETO SISTEMA DE GESTÃO DO CONHECIMENTO Prezados, Apresentamos uma PROPOSTA DE PROJETO SISTEMA DE TREINAMENTO para fabricantes de equipamentos. Colocamos à disposição para quaisquer esclarecimentos.
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia mais