Administração de Sistemas de Informação. Aula 11- BANCO DE DADOS, SEGURANÇA DA INFORMAÇÃO E FERRAMENTAS DE GESTÃO DA INFORMAÇÃO NAS EMPRESAS

Documentos relacionados
Sistemas de Informações Gerenciais. da Cadeia de Suprimento ao ERP e ao CRM

Introdução a Sistemas de Informação

Concurso da Prefeitura São Paulo. Curso Gestão de Processos, Projetos e Tecnologia da Informação

Aula 01. Administração de Sistemas de Informação. Sistemas de Informação

Direito digital e código penal. Prof. Nataniel Vieira

Sistemas de Informação na Empresa

Arezzo&Co s Investor Day

Sistemas de Informação Gerenciais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Data Warehouse. Professor Julio Alves.

Um mundo Tyco de soluções

Curso TECNOLOGIA EM GESTÃO EMPRESARIAL

RMS Software S.A. - Uma empresa TOTVS

Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP

Informática, ética e sociedade

Normas ISO:

Conceitos Básicos INTRODUÇÃO À COMPUTAÇÃO E SUAS APLICAÇÕES

RESPONSABILIDADE SOCIAL CORPORATIVA NA GESTÃO DA CADEIA LOGÍSTICA

DISCIPLINA: Administração de Sistemas de Informação


INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

2011 Profits Consulting. Inteligência Computacional

Sistemas de informação aula 03

Prof. Marcelo Mello. Unidade IV GERENCIAMENTO DE SERVIÇOS

GRC e Continuidade de Negócios. Claudio Basso

SISTEMAS DE INFORMAÇÃO AULA 2. Classificação dos Sistemas de Informação. professor Luciano Roberto Rocha.

Catálogo de Requisitos de Titulação. Habilitação: Portos. (Extensão EE Padre Bartolomeu de Gusmão)

CADEIA DE VALOR E LOGÍSTICA A LOGISTICA PARA AS EMPRESAS CADEIA DE VALOR 09/02/2016 ESTRATÉGIA COMPETITIVA. (Alves Filho, 99)

TECNOLOGIA DA INFORMAÇÃO 2009

Aker e Instituições de Ensino

introdução ao marketing - gestão do design

COMUNICADO. 1. Ambiente de Negócios 1.2 Contexto dos Pequenos Negócios no Brasil 1.3 Políticas públicas de apoio aos Pequenos Negócios

Modelo Geral do SIG 18/11/2014. Componentes, condicionantes, níveis de influência e abrangência do SIG

APÊNDICE A CARO (A) EMPRESÁRIO (A):

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Curso: Banco de Dados I. Conceitos Iniciais

UTILITIES E SETOR PÚBLICO

TECNOLOGIA DA INFORMAÇÃO EVER SANTORO

PARA DEBATER O TEMA CONTEÚDO AUDIOVISUAL EM TEMPOS DE CONVERGÊNCIA TECNOLÓGICA GICA

CALENDÁRIO DE EXAMES ÉPOCA ESPECIAL TRABALHADOR-ESTUDANTE/FINALISTAS 2013/2014 GESTÃO E INFORMÁTICA

LETRAS INDISPENSÁVEIS PARA ORGANIZAR UM PLANO DE AÇÃO 4E REDUZIR RISCOS

Pós-graduação MARKETING ESTRATÉGICO Ênfase em Marketing Digital

FAMEBLU Engenharia Civil

QUALIDADE DE SOFTWARE

JOGOS MASSIVOS PELA INTERNET

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÕES ASI Elaborado e adaptado por: Prof.Mestra Rosimeire Ayres Aula BUSINESS INTELLIGENCE E O VAREJO- BI

Tecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair)

Aula 01 Conceito de Banco de Dados e SGBD

Tomada de Decisão Estratégica

Introdução à Banco de Dados

Sistema de Manufatura: Conceitos e Classificação PUC. Prof. Dr. Marcos Georges

Gerenciamento de Dados

Sistemas de Informação na Produção

BIG DATA Business Analytics Alexandre Massei

INTRODUÇÃO PROCESSO ANALÍTICO ESTRUTURA ANALÍTICA METODOLOGIA DE RATING DE GESTORES DE RECURSOS

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

Cadeia de Suprimentos. Aula 1. Contextualização. O que é Supply Chain Management? Prof. Luciano José Pires

MODELAGENS. Modelagem Estratégica

Agrupamento de Escolas da Abelheira Escola EB 2, 3 de Viana do Castelo Ano letivo: 2015/2016

mercado de cartões de crédito, envolvendo um histórico desde o surgimento do produto, os agentes envolvidos e a forma de operação do produto, a

TEMA ESTRATÉGICO: GESTÃO UNIVERSITÁRIA TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Criação do Conhecimento como processo Sintetizador

GERENCIAMENTO DE PROJETOS

AULA: Introdução à Informática I

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens

SENADO FEDERAL PROJETO DE LEI DO SENADO Nº 329, DE 2010

Protocolo de Atuação no Relacionamento com funcionários públicos e autoridades públicas. Endesa Brasil

Sistema de informação integrada. Ana Paula Domingos

Transcrição:

Aula 11- BANCO DE DADOS, SEGURANÇA DA INFORMAÇÃO E FERRAMENTAS DE GESTÃO DA INFORMAÇÃO NAS EMPRESAS

Bancos de Dados: Uma coleção de dados orientados por assuntos, integrada, variante no tempo, e não volátil, cujo objetivo é dar suporte aos processos de tomada de decisão. (Inmon) Orientação por assunto;; Integração;; Variante no tempo;; Não volátil. Um conjunto de programas que extraem dados dos diversos ambientes operacionais da empresa;; Manter dados extraídos;; Manipular dados e fornecer informações de acordo com as necessidades

BANCOS DE DADOS SIT 1 SIG FILTROS BANCOS DE DADOS USUÁRIOS 2 SE Ir p/ primeira página

Tecnologias de Bancos de Dados A) DATA MINING (mineração de dados): Extrair valor dos dados corporativos;; Extração automática de dados sobre padrões, tendências, associações, mudanças e anomalias previamente não identificados;; Busca na Internet B) PROCESSO ANALÍTICO On-LINE (OLPA): Consultas interativa de dados;; Exploração analítica de dados de diversos pontos de vista;; Obter visão sobre os dados de forma rápida, consistente e interativa;;] Análise de tendências, cálculos;; C) PROCESSO DE TRANSAÇÃO On-LINE (OLTP): Consulta e atualização de dados de forma instantânea e com base de informação sempre na versão mais atualizada e com maior rapidez;;

D) DATA MART: Bancos de dados departamentalizados;; DBM ( Data Base Marketing) tem por finalidade armazenar dados referentes aos clientes efetivos ou potenciais da empresa, possibilitando o desenvolvimento de estratégias mercadológicas E) REPOSITÓRIO DE DADOS OPERACIONAIS (ODS): Entendido como repositório de dados centralizados que contém informações consolidadas e acessíveis às aplicações corporativas;; Banco de dados único, centralizado e orientado aos negócios

O que é Segurança da informação??

O tema Segurança da Informação desperta muito interesse em várias audiências desde executivos e gerentes até técnicos. Isto ocorre, principalmente, porque a segurança cobre diversas áreas, tais como: segurança física, infraestrutura tecnológica, aplicações e conscientização organizacional, cada uma delas com seus próprios riscos, ameaças potenciais, controles aplicáveis e soluções de segurança que podem minimizar o nível de exposição ao qual a empresa está exposta, com o objetivo de garantir segurança para o seu principal patrimônio: a informação.

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. A tríade CIA (Confidentiality, Integrity and Availability), Confidencialidade, Integridade e Disponibilidade representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a privacidade é também uma grande preocupação.

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.

Existem mecanismos de segurança que apóiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.

Mecanismos de certificação. Atesta a validade de um documento. Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

A nova lei de crimes digitais A internet não é mais uma terra sem lei! Com a entrada em vigor das Leis 12.735 e 12.737, ambas de 2012, temos a aplicação penal de normas específicas sobre os crimes digitais próprios, aqueles cometidos contra dados, informações ou sistemas de informação, ao revés dos crimes digitais impróprios, quando os sistemas de informação apenas servem como meio para se praticar o delito. O que muda? A principal modificação é que agora o usuário deve ter mais cuidado em proteger suas informações e ferramentas, assim como há maior capacidade de responsabilização daqueles que invadem dispositivos alheios para pegar dados. As penas variam de detenção de 3 meses até reclusão de 2 anos. Os agravantes para aumento de pena são prejuízo econômico, divulgação ou vazamento dos dados na internet ou se resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido.

A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível. No entanto, o tipo penal de invasão necessita de algumas condições para que o crime seja configurado, pela seguinte fórmula: invasão com rompimento de sistema de segurança + obtenção, exclusão ou modificação de dados sem a devida autorização = crime 154-A do Código Penal. Ainda receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas.

Novas Ferramentas de Gestão da Tecnologia da Informação

ERP - Planejamento dos Recursos Empresariais Manufatura: Engenharia Plan. Nec. Materiais Plan. Nec. Capacidade Manutenção Qualidade Distribuição: Plan. Nec. Distrib. Compras e Recebimento Estoques e Custos Vendas e Faturamento Transportes

ERP Finanças: Contas a Receber Contas a Pagar Fluxo de Caixa Contabilidade Livros Fiscais Ativo Fixo Rec. Humanos: Recrutamento e Seleção Treinamento Cargos e Salários Medicina do Trabalho Folha de Pagamento Ponto

SCM - Gerenciamento da Cadeia de Suprimentos Objetivos: Integrar clientes, fornecedores, parceiros e colaboradores Otimizar processos em cada elo da cadeia Formar comunidades de negócios Processos: Cotação e Pedido de Compras Sincronização de Planos de Vendas e Produção Resposta Eficiente ao Consumidor (ECR) Benefícios do SCM Custos operacionais mais baixos através da redução das necessidades de estoque Aumento da satisfação de clientes pela manutenção de estoques adequados Aumento de produtividade através de melhor integridade de dados, menos erros de digitação, menos retrabalho e comunicações mais rápidas Redução no ciclo de compras Melhores preços de compras devido ao maior número de ofertas

CRM - Gerenciamento do Relacionamento com Clientes Objetivos: Conhecer hábitos e preferências de consumo Identificar, atrair, reter, fidelizar e agregar valor ao cliente Personalizar ofertas e antecipar desejos Foco no cliente e não em produtos Processos: Call Center Telemarketing Televendas Assistência Técnica Loja Virtual Frente de Loja Automação da Força de Vendas

Benefícios do CRM Aumento do valor de vendas ao mesmo cliente: Cross-selling: Vendas casadas (refeição + sobremesa) Up-selling: Vendas melhoradas (prato médio + $ = prato grande) Integração dos pontos de contato com o cliente (canais) Repositório de dados e histórico do cliente Gerenciamento do processo de vendas