SlideShare uma empresa Scribd logo
1 de 44
Cofres Seguros para
Armazenamento de
Informações Digitais
ou Físicas e Controle
de Acesso
QUEM É ACECO TI
40anos em TI
Empresa
com mais de 3a
Melhor na Indústria
Digital pela “Maiores e
Melhores da revista
Exame “
1.000colaboradores
Mais de
A EMPRESA EM NÚMEROS
850Data Centers
construídos na
América Latina
Mais de
250instalações com
manutenção 24x7
Mais de
ESCRITÓRIOS NA AMÉRICA LATINA, EUROPA E ÁFRICA
PRESENÇA GEOGRÁFICA
 SEDE
São Paulo
• FILIAIS
Brasil
26 States
LATAM
Argentina, Chile, Colômbia, Costa
Rica, México, Peru, Equador, Uruguai.
• REPRESENTANTES
SEGURANÇA
Garantia; Proteção;
Certeza, confiança, firmeza,
infalibilidade.
Dicionário Michaelis
Você saltaria com
um equipamento
razoavelmente
seguro?
Você
mergulharia com
um equipamento
suficientemente
seguro?
Você
mergulharia com
um equipamento
suficientemente
seguro?
Você viajaria
em um avião
meio seguro?
Você armazenaria
seus dados em um
ambiente de
segurança aceitável?
É OU NÃO É SEGURO
SEGURANÇA: CERTEZA, CONFIANÇA, FIRMEZA, INFALIBILIDADE
SALA-COFRE E COFRES ACECO TI
INFORMAÇÕES NÃO ADMITEM MEIA SEGURANÇA
Limites Críticos de Temperatura e
Umidade
Guia de práticas para segurança física relativas ao
armazenamento de dados
Estabelece as condições ambientais exigíveis para o
armazenamento de dados em condições operacionais ou cópia de
segurança, transporte, bem como em situação de emergência
Esta Norma aplica-se integralmente, ou em partes, a todos os
usuários e gestores dos ativos de informações, e abrange meios
de armazenamento eltrônicos, magnéticos e microfilmagem
Norma ABNT NBR 11515
UmidadeTemperatura
55o C 85%
75o C 85%
Discos Flexíveis, Memórias
Flash e Ram
75o C 85%
Discos Rígidos e Fitas
Hardware
Papel 175o C
Película 115o C 85%
Guia de práticas para segurança física relativas ao
armazenamento de dados
Norma ABNT NBR 11515
RISCOS
RISCOS
ELETROMAGNETISMO
INUNDAÇÃO E ÁGUA DE COMBATE
VANDALISMOROUBO
ACESSO
INDEVIDO EXPLOSÃO
ARMAS DE
FOGO
100ºC
200ºC
23°C
30 min 90 min
75ºC
INCÊNDIO
RISCOS
FUMAÇA E GASES CORROSIVOS
RISCOS
ÁGUA
RISCOS
AMBIENTES SEGUROS
RISCOS
PROCESSOS ESSENCIAIS PARA GARANTIR A SEGURANÇA
75oC
85%
Certificação Garantia que o produto é igual ao testado.
Garantia que a certificadora é competente.Acreditação
SOLUÇÕES ACECO TI
Cofres
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Cofres
Cofres Porta
Corta-
Fogo
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Porta
Corta-Fogo
Cofres Porta
Corta-
Fogo
CICC
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
CICC
Cofres Porta
Corta-
Fogo
CICC Smart City
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Smart City
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
IT-MS
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Modular Safe
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe Container
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Container
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe Container DCMPF MF
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
DCMPF MF
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe Container DCMPF MF
DCMPF NBR
15247
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
DCMPF NBR 15247
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe Container DCMPF MF
DCMPF NBR
15247
Salas MF
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Salas MF
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe Container DCMPF MF
DCMPF NBR
15247
Salas MF Sala-Cofre
NBR 15247
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Sala-Cofre
NBR 15247
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe Container DCMPF MF
DCMPF NBR
15247
Salas MF Sala-Cofre
NBR 15247
Sala-Cofre 2.0
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
Sala-Cofre 2.0
SERVIÇOS
Cofres Porta
Corta-
Fogo
CICC Smart City
IT-MS Modular Safe Container DCMPF MF
DCMPF NBR
15247
Salas MF Sala-Cofre
NBR 15247
Sala-Cofre 2.0
SOLUÇÕES ACECO TI
SOLUÇÕES EM INFRAESTRUTURA DE TI PARA TODOS OS PORTES E NECESSIDADES
End-to-End
SOLUÇÕES ACECO TI
Infrastructure Management
OngoingMovingProjeto Comissionamento
SERVIÇOS
Controles de Acesso
Composto pelos processos de:
• Identificação
• Autenticação
• Autorização
• Auditoria
Controles de Acesso
Política de controle de acesso da empresa com o envolvimento
do RH
Integração de tecnologias para atender diferentes necessidades
de acesso
Controles de Acesso
Clientes
Telecom
CLIENTES - BRASIL
CLIENTES - LATAM
Obrigado
Rinaldo Araújo da Silva
ACETEC TI
(61) 99675-7015
rinaldo.silva@acetecti.com.br

Mais conteúdo relacionado

Mais procurados

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Mais procurados (20)

(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
 
LGPD - Gestão de Riscos
LGPD - Gestão de RiscosLGPD - Gestão de Riscos
LGPD - Gestão de Riscos
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecerIoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
IoT: Aplicações disruptivas na Indústria Financeira e como fazê-las acontecer
 
Risco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negóciosRisco cibernético: Ameaça e oportunidades de negócios
Risco cibernético: Ameaça e oportunidades de negócios
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
iPP300 Series - Ingenico
iPP300 Series - IngenicoiPP300 Series - Ingenico
iPP300 Series - Ingenico
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seg da Informação e Comp Movel Novos Desafios
Seg da Informação e Comp Movel Novos DesafiosSeg da Informação e Comp Movel Novos Desafios
Seg da Informação e Comp Movel Novos Desafios
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 

Destaque (6)

Aceco TI
Aceco TIAceco TI
Aceco TI
 
Datacenter apresentação
Datacenter   apresentaçãoDatacenter   apresentação
Datacenter apresentação
 
Jm Data Center Portfolio (Resumido)
Jm   Data Center Portfolio  (Resumido)Jm   Data Center Portfolio  (Resumido)
Jm Data Center Portfolio (Resumido)
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data center
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
 
Grade 9 Module In ARTS
Grade 9 Module In ARTSGrade 9 Module In ARTS
Grade 9 Module In ARTS
 

Semelhante a Evento gsi -ACECO

Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Institucional Biss 2013
Institucional Biss 2013Institucional Biss 2013
Institucional Biss 2013
Tiago L Vogel
 

Semelhante a Evento gsi -ACECO (20)

IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
PenTest com Kali Linux - FLISOL DF 2014
PenTest com Kali Linux - FLISOL DF 2014PenTest com Kali Linux - FLISOL DF 2014
PenTest com Kali Linux - FLISOL DF 2014
 
Exposec 2016 - professor Celso Calazans
Exposec 2016 - professor Celso Calazans Exposec 2016 - professor Celso Calazans
Exposec 2016 - professor Celso Calazans
 
PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
Apresentação Corporativa ISH Tecnologia
Apresentação Corporativa ISH Tecnologia Apresentação Corporativa ISH Tecnologia
Apresentação Corporativa ISH Tecnologia
 
Segurança em Foco no IoT - Protegendo as Informações das Coisas
Segurança em Foco no IoT - Protegendo as Informações das CoisasSegurança em Foco no IoT - Protegendo as Informações das Coisas
Segurança em Foco no IoT - Protegendo as Informações das Coisas
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
Desenvolvimento de Interfaces Web e Segurança de Certificados e Assinaturas D...
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Institucional Biss 2013
Institucional Biss 2013Institucional Biss 2013
Institucional Biss 2013
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
 
Smart Grid Forum 2016 Segurança IoT v3
Smart Grid Forum 2016 Segurança IoT v3Smart Grid Forum 2016 Segurança IoT v3
Smart Grid Forum 2016 Segurança IoT v3
 

Mais de João Rufino de Sales

I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
João Rufino de Sales
 

Mais de João Rufino de Sales (20)

Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2
 
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722   Ministerio do trabalho e empregoRelatorio de auditoria n 201602722   Ministerio do trabalho e emprego
Relatorio de auditoria n 201602722 Ministerio do trabalho e emprego
 
Revista verde oliva nº 236 previdencia
Revista verde oliva nº 236   previdenciaRevista verde oliva nº 236   previdencia
Revista verde oliva nº 236 previdencia
 
Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_Claudio melo-filho- sem-marca-de-revisa-o_
Claudio melo-filho- sem-marca-de-revisa-o_
 
Olimpiadas
OlimpiadasOlimpiadas
Olimpiadas
 
Apresentação gas e every ti
Apresentação gas e every tiApresentação gas e every ti
Apresentação gas e every ti
 
2016 cost of data breach study brasil
2016 cost of data breach study   brasil2016 cost of data breach study   brasil
2016 cost of data breach study brasil
 
Pesquisa 1 WTPIS
Pesquisa 1 WTPISPesquisa 1 WTPIS
Pesquisa 1 WTPIS
 
Law w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liabilityLaw w04-global cybersecurity-laws_regulations_and_liability
Law w04-global cybersecurity-laws_regulations_and_liability
 
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldMash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_world
 
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da RepúblicaMensagem alusiva 77 anos da Casa Militar de Presidência da República
Mensagem alusiva 77 anos da Casa Militar de Presidência da República
 
Relatório de levantamento 2015
Relatório de levantamento   2015Relatório de levantamento   2015
Relatório de levantamento 2015
 
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança Pública
 
III Seminário Internacional
III Seminário Internacional III Seminário Internacional
III Seminário Internacional
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Proteção do Conhecimento
Proteção do ConhecimentoProteção do Conhecimento
Proteção do Conhecimento
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 

Evento gsi -ACECO