O objetivo deste levantamento é identificar os riscos mais relevantes em contratações de serviços
de Tecnologia da Informação (TI) sob o modelo de computação em nuvem, considerando os critérios da
legislação brasileira, e elaborar modelo de matriz de procedimentos e de achados para futuras
fiscalizações. Para tanto, a equipe de fiscalização buscou aprofundar o conhecimento do assunto,
adentrar nas peculiaridades da legislação nacional e adaptar critérios de auditoria internacionais a
requisitos específicos da APF.
This document discusses the growing cyber threats facing organizations today. It notes that as organizations increasingly operate online and digitize their services and information, cyber attacks have risen in scale and sophistication. The document outlines the main types of cyber attacks, including financial crime, espionage, warfare, terrorism, and activism. It emphasizes that effective cyber security requires looking outward beyond organizational boundaries and increasing collaboration between businesses and government. However, the document notes that public-private collaboration on cyber security has not been fully effective so far. Overall, the document argues that as threats in cyberspace escalate, secure information has become a key source of power, and cyber security is a major risk issue that organizations must address.
The document summarizes the key findings of a 2016 study on the cost of data breaches in Brazil conducted by IBM and Ponemon Institute. Some of the main findings include:
- The average per capita cost of a data breach for Brazilian companies increased significantly from R$175 to R$225. The total average organizational cost also rose from R$3.96 million to R$4.31 million.
- Malicious attacks were the leading cause of data breaches and had the highest per capita cost at R$256, followed by system glitches at R$211 and employee negligence at R$200.
- Certain industries like services, energy and financial services saw higher per capita costs above the
The Global Risks 2012 report from the World Economic Forum analyzes 50 global risks across five categories based on a survey of 469 experts from various sectors. The report emphasizes how certain combinations of global risks may interact rather than focusing on single risks, highlighting three specific cases showing how risks could combine to significantly threaten societies and economies over the next decade. Key discussion questions are also included for each case to help decision-makers evaluate complex risk events and respond proactively.
O documento descreve vulnerabilidades detectadas no software da urna eletrônica brasileira, incluindo a capacidade de recuperar votos em ordem através de produtos públicos da eleição e conhecimento superficial do código-fonte. Também aponta fragilidades no processo de desenvolvimento do software, como a falta de auditoria externa suficiente e formulação equivocada do modelo de atacante. Sugere que é necessária revisão completa dos processos de desenvolvimento para estabelecer boas práticas de segurança.
Este documento descreve a atuação de Cláudio Filho como diretor de relações institucionais da Odebrecht e seus relacionamentos com políticos no Congresso Nacional entre 2004-2014. Ele detalha sua agenda de manutenção de contatos com parlamentares estratégicos e apoio a projetos de interesse da empresa, incluindo pagamentos em troca de apoio legislativo. O documento também lista eventos legislativos específicos nos quais houve envolvimento de políticos mediante pagamentos.
A maioria dos participantes respondeu que o evento foi útil para sua formação profissional (99%) e que a estrutura administrativa atendeu às expectativas (98%). Quase todos gostariam que o evento fosse realizado novamente (97%) e a maioria sente que seu órgão ainda tem muito a aprender sobre o tema (88,78%). A avaliação geral do evento foi positiva, com 80% classificando como ótimo ou muito bom.
O objetivo deste levantamento é identificar os riscos mais relevantes em contratações de serviços
de Tecnologia da Informação (TI) sob o modelo de computação em nuvem, considerando os critérios da
legislação brasileira, e elaborar modelo de matriz de procedimentos e de achados para futuras
fiscalizações. Para tanto, a equipe de fiscalização buscou aprofundar o conhecimento do assunto,
adentrar nas peculiaridades da legislação nacional e adaptar critérios de auditoria internacionais a
requisitos específicos da APF.
This document discusses the growing cyber threats facing organizations today. It notes that as organizations increasingly operate online and digitize their services and information, cyber attacks have risen in scale and sophistication. The document outlines the main types of cyber attacks, including financial crime, espionage, warfare, terrorism, and activism. It emphasizes that effective cyber security requires looking outward beyond organizational boundaries and increasing collaboration between businesses and government. However, the document notes that public-private collaboration on cyber security has not been fully effective so far. Overall, the document argues that as threats in cyberspace escalate, secure information has become a key source of power, and cyber security is a major risk issue that organizations must address.
The document summarizes the key findings of a 2016 study on the cost of data breaches in Brazil conducted by IBM and Ponemon Institute. Some of the main findings include:
- The average per capita cost of a data breach for Brazilian companies increased significantly from R$175 to R$225. The total average organizational cost also rose from R$3.96 million to R$4.31 million.
- Malicious attacks were the leading cause of data breaches and had the highest per capita cost at R$256, followed by system glitches at R$211 and employee negligence at R$200.
- Certain industries like services, energy and financial services saw higher per capita costs above the
The Global Risks 2012 report from the World Economic Forum analyzes 50 global risks across five categories based on a survey of 469 experts from various sectors. The report emphasizes how certain combinations of global risks may interact rather than focusing on single risks, highlighting three specific cases showing how risks could combine to significantly threaten societies and economies over the next decade. Key discussion questions are also included for each case to help decision-makers evaluate complex risk events and respond proactively.
O documento descreve vulnerabilidades detectadas no software da urna eletrônica brasileira, incluindo a capacidade de recuperar votos em ordem através de produtos públicos da eleição e conhecimento superficial do código-fonte. Também aponta fragilidades no processo de desenvolvimento do software, como a falta de auditoria externa suficiente e formulação equivocada do modelo de atacante. Sugere que é necessária revisão completa dos processos de desenvolvimento para estabelecer boas práticas de segurança.
Este documento descreve a atuação de Cláudio Filho como diretor de relações institucionais da Odebrecht e seus relacionamentos com políticos no Congresso Nacional entre 2004-2014. Ele detalha sua agenda de manutenção de contatos com parlamentares estratégicos e apoio a projetos de interesse da empresa, incluindo pagamentos em troca de apoio legislativo. O documento também lista eventos legislativos específicos nos quais houve envolvimento de políticos mediante pagamentos.
A maioria dos participantes respondeu que o evento foi útil para sua formação profissional (99%) e que a estrutura administrativa atendeu às expectativas (98%). Quase todos gostariam que o evento fosse realizado novamente (97%) e a maioria sente que seu órgão ainda tem muito a aprender sobre o tema (88,78%). A avaliação geral do evento foi positiva, com 80% classificando como ótimo ou muito bom.
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
O documento discute as tendências tecnológicas para tornar os veículos mais seguros, incluindo o uso de comunicação entre veículos para transmitir alertas sobre acidentes e evitar colisões, o que permite que os carros funcionem de forma colaborativa. A evolução dos grandes enxames de carros com pensamento coletivo é uma das 10 principais tendências tecnológicas estratégicas para o setor.
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
Relatório da formalização e a execução do contrato nº 25/2014 celebrado entre o Ministério do Trabalho (MTb) e a empresa Indra Brasil mostra o desvio de milhões de reais dos cofres públicos.
O documento descreve os serviços e soluções de segurança digital oferecidos pela empresa GAS, incluindo blindagem web e mobile, análise de segurança em aplicações, equipe de tratamento e resposta a incidentes, e gamificação. Apresenta também seus principais clientes como órgãos governamentais e discute como a GAS torna a segurança singular para cada instituição.
O documento descreve soluções de segurança para armazenamento de informações digitais e físicas fornecidas pela ACETEC TI, incluindo cofres, salas-cofre e controles de acesso. A empresa oferece uma variedade de produtos e serviços para atender clientes de diferentes portes, garantindo a segurança, temperatura e umidade adequadas para armazenamento de dados.
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
O documento descreve produtos e serviços de uma empresa de tecnologia para proteção de comunicações e informações sigilosas, incluindo workshops sobre o tema. Apresenta a trajetória da empresa e suas soluções como hardware criptográfico, sistemas operacionais customizados e aplicativos para proteger redes e dispositivos móveis de forma a garantir a segurança e privacidade de dados.
Este documento resume uma apresentação sobre a empresa Kryptus, especializada em soluções de cibersegurança e gestão de projetos. Apresenta a história da empresa desde sua fundação em 2003, suas áreas de atuação, principais projetos, clientes, instalações e parceiros. Detalha também algumas de suas soluções como PCSA, CommGuard, KeyGuardian e WhiteNoise para proteção, comunicação e gestão de segurança da informação.
O documento discute as atividades do Núcleo de Segurança e Credenciamento (NSC) em garantir a segurança das informações classificadas no Brasil através da regulamentação, credenciamento de pessoas e entidades, e o uso de tecnologias para proteção. O NSC também promove workshops para discutir o assunto e criar uma rede de relacionamento sobre tecnologias de proteção de informações sigilosas.
O documento descreve os requisitos mínimos para um sistema de gerenciamento eletrônico de documentos classificados no Brasil, incluindo regras para marcação, controle, classificação, desclassificação e proteção de informações sigilosas de acordo com a legislação brasileira.
The document provides an overview of cybersecurity laws in various countries around the world. It discusses international frameworks like the Budapest Convention on Cybercrime and EU directives. It then summarizes key cybersecurity laws and regulations in the United States, Canada, United Kingdom, France, Germany, Estonia, China, Japan, South Korea, and India pertaining to issues like cybercrime, data protection, critical infrastructure protection, and enforcement.
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
- The document provides 5 cybersecurity lessons learned from ancient generals and battles:
1) Choose your battlefield strategically like the Greeks at Thermopylae and Salamis.
2) Be original in your tactics like Epaminondas' oblique phalanx formation that defeated Sparta.
3) Know your enemies thoroughly like Philip II's conquest of Greece through understanding multiple threats.
4) Lead from the front to motivate your forces, as shown by Alexander the Great's example and conquests.
5) Anticipate your enemies' tactics by thinking like them, as Scipio did by reverse-engineering Carthaginian strategies.
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
O documento descreve os procedimentos para classificação e tratamento de informações sigilosas no governo brasileiro, incluindo a produção, trâmite, utilização e destinação final de documentos classificados. É apresentado o Departamento de Segurança da Informação e Comunicações, que coordena estas atividades, e discutidos conceitos como graus de classificação, autoridades responsáveis e legislação relevante.
1. O documento fornece diretrizes sobre boas práticas de segurança cibernética para empresas.
2. Ele aborda tópicos como regulamento interno de segurança, classificação de informações, uso de senhas, armazenamento em nuvem e incidentes de segurança.
3. As diretrizes tem o objetivo de aprimorar a segurança no ambiente de trabalho e fornecer orientações para proteger informações corporativas.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que: (1) as TIC aumentam a eficácia e eficiência das forças de segurança; (2) a segurança pública é um importante ativo econômico que requer sinergia entre os setores; (3) o CIASC oferece serviços de TIC para apoiar as instituições catarinenses e melhorar a segurança.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que as TIC aumentam a eficácia, eficiência e resolutividade das forças de segurança. Também aborda os desafios trazidos pelas novas tecnologias e como o CIASC, agência de tecnologia do governo de Santa Catarina, é um importante apoiador da segurança pública no estado.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Este documento trata sobre la seguridad informática. Brevemente describe que la seguridad informática se encarga de proteger la información almacenada garantizando la confidencialidad, integridad, disponibilidad y confiabilidad. Luego presenta algunos datos sobre incidentes de seguridad comunes y modelos de negocio criminales como el phishing dirigido. Finalmente, discute factores claves como la capacitación y no subestimar el riesgo que las personas representan para la seguridad.
O documento discute a importância da proteção de sistemas e informações. Apresenta uma introdução sobre inteligência e seus ramos, seguida de casos reais e a necessidade de proteção contra ameaças. Por fim, aborda as legislações e segurança orgânica e ativa para proteção do sistema.
O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
O documento discute as tendências tecnológicas para tornar os veículos mais seguros, incluindo o uso de comunicação entre veículos para transmitir alertas sobre acidentes e evitar colisões, o que permite que os carros funcionem de forma colaborativa. A evolução dos grandes enxames de carros com pensamento coletivo é uma das 10 principais tendências tecnológicas estratégicas para o setor.
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
Relatório da formalização e a execução do contrato nº 25/2014 celebrado entre o Ministério do Trabalho (MTb) e a empresa Indra Brasil mostra o desvio de milhões de reais dos cofres públicos.
O documento descreve os serviços e soluções de segurança digital oferecidos pela empresa GAS, incluindo blindagem web e mobile, análise de segurança em aplicações, equipe de tratamento e resposta a incidentes, e gamificação. Apresenta também seus principais clientes como órgãos governamentais e discute como a GAS torna a segurança singular para cada instituição.
O documento descreve soluções de segurança para armazenamento de informações digitais e físicas fornecidas pela ACETEC TI, incluindo cofres, salas-cofre e controles de acesso. A empresa oferece uma variedade de produtos e serviços para atender clientes de diferentes portes, garantindo a segurança, temperatura e umidade adequadas para armazenamento de dados.
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
O documento descreve produtos e serviços de uma empresa de tecnologia para proteção de comunicações e informações sigilosas, incluindo workshops sobre o tema. Apresenta a trajetória da empresa e suas soluções como hardware criptográfico, sistemas operacionais customizados e aplicativos para proteger redes e dispositivos móveis de forma a garantir a segurança e privacidade de dados.
Este documento resume uma apresentação sobre a empresa Kryptus, especializada em soluções de cibersegurança e gestão de projetos. Apresenta a história da empresa desde sua fundação em 2003, suas áreas de atuação, principais projetos, clientes, instalações e parceiros. Detalha também algumas de suas soluções como PCSA, CommGuard, KeyGuardian e WhiteNoise para proteção, comunicação e gestão de segurança da informação.
O documento discute as atividades do Núcleo de Segurança e Credenciamento (NSC) em garantir a segurança das informações classificadas no Brasil através da regulamentação, credenciamento de pessoas e entidades, e o uso de tecnologias para proteção. O NSC também promove workshops para discutir o assunto e criar uma rede de relacionamento sobre tecnologias de proteção de informações sigilosas.
O documento descreve os requisitos mínimos para um sistema de gerenciamento eletrônico de documentos classificados no Brasil, incluindo regras para marcação, controle, classificação, desclassificação e proteção de informações sigilosas de acordo com a legislação brasileira.
The document provides an overview of cybersecurity laws in various countries around the world. It discusses international frameworks like the Budapest Convention on Cybercrime and EU directives. It then summarizes key cybersecurity laws and regulations in the United States, Canada, United Kingdom, France, Germany, Estonia, China, Japan, South Korea, and India pertaining to issues like cybercrime, data protection, critical infrastructure protection, and enforcement.
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
- The document provides 5 cybersecurity lessons learned from ancient generals and battles:
1) Choose your battlefield strategically like the Greeks at Thermopylae and Salamis.
2) Be original in your tactics like Epaminondas' oblique phalanx formation that defeated Sparta.
3) Know your enemies thoroughly like Philip II's conquest of Greece through understanding multiple threats.
4) Lead from the front to motivate your forces, as shown by Alexander the Great's example and conquests.
5) Anticipate your enemies' tactics by thinking like them, as Scipio did by reverse-engineering Carthaginian strategies.
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
O documento descreve os procedimentos para classificação e tratamento de informações sigilosas no governo brasileiro, incluindo a produção, trâmite, utilização e destinação final de documentos classificados. É apresentado o Departamento de Segurança da Informação e Comunicações, que coordena estas atividades, e discutidos conceitos como graus de classificação, autoridades responsáveis e legislação relevante.
1. O documento fornece diretrizes sobre boas práticas de segurança cibernética para empresas.
2. Ele aborda tópicos como regulamento interno de segurança, classificação de informações, uso de senhas, armazenamento em nuvem e incidentes de segurança.
3. As diretrizes tem o objetivo de aprimorar a segurança no ambiente de trabalho e fornecer orientações para proteger informações corporativas.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que: (1) as TIC aumentam a eficácia e eficiência das forças de segurança; (2) a segurança pública é um importante ativo econômico que requer sinergia entre os setores; (3) o CIASC oferece serviços de TIC para apoiar as instituições catarinenses e melhorar a segurança.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que as TIC aumentam a eficácia, eficiência e resolutividade das forças de segurança. Também aborda os desafios trazidos pelas novas tecnologias e como o CIASC, agência de tecnologia do governo de Santa Catarina, é um importante apoiador da segurança pública no estado.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Este documento trata sobre la seguridad informática. Brevemente describe que la seguridad informática se encarga de proteger la información almacenada garantizando la confidencialidad, integridad, disponibilidad y confiabilidad. Luego presenta algunos datos sobre incidentes de seguridad comunes y modelos de negocio criminales como el phishing dirigido. Finalmente, discute factores claves como la capacitación y no subestimar el riesgo que las personas representan para la seguridad.
O documento discute a importância da proteção de sistemas e informações. Apresenta uma introdução sobre inteligência e seus ramos, seguida de casos reais e a necessidade de proteção contra ameaças. Por fim, aborda as legislações e segurança orgânica e ativa para proteção do sistema.
O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.