O documento discute a preocupação com a segurança das informações corporativas devido ao aumento da quantidade de dados e formas de acessá-los. A diversidade de dados não estruturados que contêm informações valiosas para as empresas e o grande número de funcionários que manipulam esses dados aumentam os riscos de vazamento e exposição do capital intelectual das corporações. Soluções de software para classificar e proteger esses dados confidenciais são necessárias para preservar o patrimônio intelectual e financeiro das empresas.
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
O documento discute a importância da segurança da informação nas organizações, apresentando um breve histórico da segurança da informação, conceitos e princípios fundamentais como confidencialidade, integridade e disponibilidade. Também aborda as principais ameaças à segurança da informação e a importância de políticas de segurança para prevenir prejuízos às organizações.
A importância dos sistemas de informações nas organizaçõesIsraelCunha
A tecnologia da informação alterou radicalmente o modo de operar das organizações, tornando a informação um ativo estratégico essencial. A segurança dos sistemas de informação é crucial para proteger os ativos de informação e dados confidenciais das organizações. O bibliotecário deve adotar um novo perfil diante das mudanças tecnológicas, como ter visão estratégica e saber manipular as novas tecnologias.
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
Este documento propõe questões norteadoras para avaliar a usabilidade de políticas de segurança da informação em pequenas e médias empresas e startups. Primeiro, discute conceitos como segurança da informação, políticas de segurança e experiência do usuário. Em seguida, define o que são pequenas e médias empresas e startups e sugere que essas organizações nem sempre dão a devida atenção à segurança da informação.
O documento discute a importância da segurança da informação na era digital, com foco na gestão de recursos humanos. Apresenta conceitos como sociedade da informação, riscos cibernéticos e engenharia social. Argumenta que as pessoas são o elo mais fraco na segurança e que a conscientização, educação e treinamento dos funcionários são cruciais para proteger ativos digitais. Cita a responsabilidade do RH nesse processo.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Informação E Conhecimento - Conceitos EssenciaisLeonardo Moraes
O documento discute os conceitos de dados, informação e conhecimento. Dados são fatos não processados, informação são dados organizados que adquirem significado, e conhecimento é informação aplicada para resolver problemas ou tomar decisões. A transformação de dados em informação e conhecimento requer processamento e gera valor para as organizações.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
O documento discute a importância da segurança da informação nas organizações, apresentando um breve histórico da segurança da informação, conceitos e princípios fundamentais como confidencialidade, integridade e disponibilidade. Também aborda as principais ameaças à segurança da informação e a importância de políticas de segurança para prevenir prejuízos às organizações.
A importância dos sistemas de informações nas organizaçõesIsraelCunha
A tecnologia da informação alterou radicalmente o modo de operar das organizações, tornando a informação um ativo estratégico essencial. A segurança dos sistemas de informação é crucial para proteger os ativos de informação e dados confidenciais das organizações. O bibliotecário deve adotar um novo perfil diante das mudanças tecnológicas, como ter visão estratégica e saber manipular as novas tecnologias.
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
Este documento propõe questões norteadoras para avaliar a usabilidade de políticas de segurança da informação em pequenas e médias empresas e startups. Primeiro, discute conceitos como segurança da informação, políticas de segurança e experiência do usuário. Em seguida, define o que são pequenas e médias empresas e startups e sugere que essas organizações nem sempre dão a devida atenção à segurança da informação.
O documento discute a importância da segurança da informação na era digital, com foco na gestão de recursos humanos. Apresenta conceitos como sociedade da informação, riscos cibernéticos e engenharia social. Argumenta que as pessoas são o elo mais fraco na segurança e que a conscientização, educação e treinamento dos funcionários são cruciais para proteger ativos digitais. Cita a responsabilidade do RH nesse processo.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Informação E Conhecimento - Conceitos EssenciaisLeonardo Moraes
O documento discute os conceitos de dados, informação e conhecimento. Dados são fatos não processados, informação são dados organizados que adquirem significado, e conhecimento é informação aplicada para resolver problemas ou tomar decisões. A transformação de dados em informação e conhecimento requer processamento e gera valor para as organizações.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento discute a importância crescente da gestão do conhecimento nas organizações modernas. A produção de dados e informações aumentou drasticamente, tornando difícil sintetizar o conhecimento relevante. A gestão do conhecimento envolve identificar, criar, renovar e aplicar conhecimentos estratégicos por meio de métodos como aprendizagem organizacional e inteligência empresarial.
O que é Segurança da Informação?
A segurança da informação é entendida como um conjunto de ações voltadas para a proteção de dados de pessoas físicas e jurídicas.
Você imprime informações confidenciais em sua empresa?
Saiba que é no processo de impressão desses documentos que, quase sempre, ocorre uma situação indesejada.
Documentos sigilosos
Existem algumas impressões sobre as quais precisamos manter o maior sigilo possível, como dados pessoais de pessoa física/jurídica, rendimentos, indicadores, entre outros.
GARANTA SIGILO TOTAL DOS DADOS SENSÍVEIS!
Acabe com a insegurança!
FALE COM UM ESPECIALISTA:
E-mail: comercial@enttry.com.br
Fone: (54)3219-4272
Whats: (54)98432-6095
WWW.ENTTRY.COM.BR
Informação e inteligência competitiva aula 2vicente nunes
Obrigado pela oportunidade de discutir esse importante tópico. Desejo que possamos ter um diálogo construtivo que promova a segurança e o bem-estar de todos.
O documento discute conceitos fundamentais de segurança da informação, incluindo ativos, vulnerabilidades, ameaças, impactos e riscos. Também aborda princípios como confidencialidade, integridade e disponibilidade, além de normas, ferramentas e medidas de segurança.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
A aula discute a segurança da informação, definindo-a como a proteção de dados para preservar seu valor. São três requisitos básicos: confidencialidade, integridade e disponibilidade. Ameaças incluem acesso não autorizado, modificação e interrupção de dados. Cuidados envolvem segurança física e lógica. Biometria e computação em nuvem também são abordadas.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute a importância da segurança da informação, definindo-a como a proteção de dados para preservar seu valor. Explora os requisitos essenciais de confidencialidade, integridade e disponibilidade da informação. Também aborda os riscos do armazenamento digital e da computação em nuvem, além de ameaças como interceptação, interrupção e modificação de dados.
O documento discute segurança da informação, incluindo os requisitos de confidencialidade, integridade e disponibilidade para informações seguras. Também aborda ameaças como vírus, phishing e spam, além de armazenamento digital e computação em nuvem. Finalmente, fornece referências sobre o tema e um trabalho proposto.
Apresentação no TelaViva Móvel sobre a regulação de privacidade no Brasil e no mundo e as melhores práticas para o tratamento de dados em aplicações móveis
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
O documento discute conceitos fundamentais de segurança da informação, como confidencialidade, integridade e disponibilidade. Também aborda ameaças comuns como interceptação, interrupção e modificação de dados, bem como formas de proteger informações, como armazenamento digital e computação em nuvem.
O documento discute questões éticas e sociais relacionadas à tecnologia da informação e sociedade digital. Aborda três tópicos principais: 1) desafios para a administração, como entender riscos morais da tecnologia e estabelecer políticas éticas; 2) tendências tecnológicas que levantam questões éticas, como poder computacional e análise de dados; 3) deveres e direitos de informação, propriedade, responsabilidade e qualidade de vida na sociedade digital.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
O documento discute princípios e mecanismos de segurança da informação, incluindo tipos de backup e criptografia. Ameaças à segurança como vírus, worms e cavalos de Tróia são descritas, assim como princípios como confiabilidade, integridade e disponibilidade.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
- A dengue é transmitida apenas pela picada da fêmea do mosquito Aedes aegypti, que contrai o vírus ao picar uma pessoa infectada;
- Não há tratamento para curar a dengue, apenas tratamento dos sintomas;
- Uma pessoa pode ter dengue até quatro vezes, uma vez para cada um dos quatro sorotipos do vírus.
Senior Year SoC Job Search Timeline - Winter/Spring
December through February focus on updating resume and research potential cities and companies. March involves attending career fairs and using spring break for informational interviews. April through June focus on applying for full-time jobs, attending career presentations, meeting with advisors, and completing surveys to share post-graduation plans. Networking, informational interviews, attending presentations, and utilizing career center resources can help find opportunities throughout the job search process.
OmenaTech - Gerenciamento Eletrônico de Documentos - ECMDavyson Henrique
O documento descreve o que é Gerenciamento de Documentos Eletrônicos (GED), explicando que ele permite armazenar, organizar e acessar documentos de forma digital, rápida e segura. O GED oferecido pela OmenaTech inclui a digitalização dos documentos, indexação, armazenamento em nuvem e controle de acesso com senhas.
O documento descreve o que é diabetes, como o corpo processa a glicose e como a insulina é necessária para transportar a glicose para dentro das células. O diabetes ocorre quando o pâncreas produz pouca ou nenhuma insulina, impedindo que a glicose entre nas células. Alimentação inadequada, sedentarismo e excesso de peso aumentam o risco de diabetes ao sobrecarregar o pâncreas.
O documento discute a importância crescente da gestão do conhecimento nas organizações modernas. A produção de dados e informações aumentou drasticamente, tornando difícil sintetizar o conhecimento relevante. A gestão do conhecimento envolve identificar, criar, renovar e aplicar conhecimentos estratégicos por meio de métodos como aprendizagem organizacional e inteligência empresarial.
O que é Segurança da Informação?
A segurança da informação é entendida como um conjunto de ações voltadas para a proteção de dados de pessoas físicas e jurídicas.
Você imprime informações confidenciais em sua empresa?
Saiba que é no processo de impressão desses documentos que, quase sempre, ocorre uma situação indesejada.
Documentos sigilosos
Existem algumas impressões sobre as quais precisamos manter o maior sigilo possível, como dados pessoais de pessoa física/jurídica, rendimentos, indicadores, entre outros.
GARANTA SIGILO TOTAL DOS DADOS SENSÍVEIS!
Acabe com a insegurança!
FALE COM UM ESPECIALISTA:
E-mail: comercial@enttry.com.br
Fone: (54)3219-4272
Whats: (54)98432-6095
WWW.ENTTRY.COM.BR
Informação e inteligência competitiva aula 2vicente nunes
Obrigado pela oportunidade de discutir esse importante tópico. Desejo que possamos ter um diálogo construtivo que promova a segurança e o bem-estar de todos.
O documento discute conceitos fundamentais de segurança da informação, incluindo ativos, vulnerabilidades, ameaças, impactos e riscos. Também aborda princípios como confidencialidade, integridade e disponibilidade, além de normas, ferramentas e medidas de segurança.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
A aula discute a segurança da informação, definindo-a como a proteção de dados para preservar seu valor. São três requisitos básicos: confidencialidade, integridade e disponibilidade. Ameaças incluem acesso não autorizado, modificação e interrupção de dados. Cuidados envolvem segurança física e lógica. Biometria e computação em nuvem também são abordadas.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute a importância da segurança da informação, definindo-a como a proteção de dados para preservar seu valor. Explora os requisitos essenciais de confidencialidade, integridade e disponibilidade da informação. Também aborda os riscos do armazenamento digital e da computação em nuvem, além de ameaças como interceptação, interrupção e modificação de dados.
O documento discute segurança da informação, incluindo os requisitos de confidencialidade, integridade e disponibilidade para informações seguras. Também aborda ameaças como vírus, phishing e spam, além de armazenamento digital e computação em nuvem. Finalmente, fornece referências sobre o tema e um trabalho proposto.
Apresentação no TelaViva Móvel sobre a regulação de privacidade no Brasil e no mundo e as melhores práticas para o tratamento de dados em aplicações móveis
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
O documento discute conceitos fundamentais de segurança da informação, como confidencialidade, integridade e disponibilidade. Também aborda ameaças comuns como interceptação, interrupção e modificação de dados, bem como formas de proteger informações, como armazenamento digital e computação em nuvem.
O documento discute questões éticas e sociais relacionadas à tecnologia da informação e sociedade digital. Aborda três tópicos principais: 1) desafios para a administração, como entender riscos morais da tecnologia e estabelecer políticas éticas; 2) tendências tecnológicas que levantam questões éticas, como poder computacional e análise de dados; 3) deveres e direitos de informação, propriedade, responsabilidade e qualidade de vida na sociedade digital.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
O documento discute princípios e mecanismos de segurança da informação, incluindo tipos de backup e criptografia. Ameaças à segurança como vírus, worms e cavalos de Tróia são descritas, assim como princípios como confiabilidade, integridade e disponibilidade.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
- A dengue é transmitida apenas pela picada da fêmea do mosquito Aedes aegypti, que contrai o vírus ao picar uma pessoa infectada;
- Não há tratamento para curar a dengue, apenas tratamento dos sintomas;
- Uma pessoa pode ter dengue até quatro vezes, uma vez para cada um dos quatro sorotipos do vírus.
Senior Year SoC Job Search Timeline - Winter/Spring
December through February focus on updating resume and research potential cities and companies. March involves attending career fairs and using spring break for informational interviews. April through June focus on applying for full-time jobs, attending career presentations, meeting with advisors, and completing surveys to share post-graduation plans. Networking, informational interviews, attending presentations, and utilizing career center resources can help find opportunities throughout the job search process.
OmenaTech - Gerenciamento Eletrônico de Documentos - ECMDavyson Henrique
O documento descreve o que é Gerenciamento de Documentos Eletrônicos (GED), explicando que ele permite armazenar, organizar e acessar documentos de forma digital, rápida e segura. O GED oferecido pela OmenaTech inclui a digitalização dos documentos, indexação, armazenamento em nuvem e controle de acesso com senhas.
O documento descreve o que é diabetes, como o corpo processa a glicose e como a insulina é necessária para transportar a glicose para dentro das células. O diabetes ocorre quando o pâncreas produz pouca ou nenhuma insulina, impedindo que a glicose entre nas células. Alimentação inadequada, sedentarismo e excesso de peso aumentam o risco de diabetes ao sobrecarregar o pâncreas.
Este documento describe las observaciones de un estudiante de educación durante su primera jornada en una escuela secundaria. Señala que los alumnos a veces parecen apáticos y les gusta platicar en lugar de trabajar. Explica que la actitud de los estudiantes depende en gran medida del estilo de enseñanza del maestro y su capacidad para explicar claramente los conceptos y resolver dudas. También destaca la importancia de que los maestros conozcan las características de cada salón de clases para usar estrategias efectivas.
Los desayunos inteligentes promueven comidas rápidas y saludables para comenzar el día. Se enfocan en opciones ligeras y nutritivas para dar energía sin excesos de calorías o grasa. En general, proponen empezar con comidas balanceadas que ayuden a mantener un peso saludable.
O documento fornece várias receitas naturais para tratar problemas de saúde como enxaqueca, estresse, gripes, gastrite, furúnculos, colesterol elevado, diabetes, hipertensão, dores e mais. As receitas envolvem o uso de frutas, verduras, ervas e especiarias como laranja, boldo, banana, abacaxi, cebola, alho, berinjela, urtiga e pimenta caiena. O documento também dá dicas gerais sobre água, banhos e alimentação
La escuela Lydia Sofía Bührer se encuentra en la ciudad de Maipú, provincia de Mendoza, Argentina. El documento proporciona el nombre de la escuela y su ubicación.
El documento proporciona una serie de 14 recomendaciones para trabajar de forma segura con equipos electrónicos. Entre las recomendaciones se incluyen desconectar y usar una pulsera antiestática, usar una mesa no conductora y herramientas limpias, no dejar objetos sobre el equipo, evitar tocar componentes innecesariamente y usar pulseras o anillos, y trabajar en un espacio bien iluminado, seco y sin campos magnéticos o alimentos cercanos.
Este documento describe las características de los adolescentes en el aula y cómo afectan su aprendizaje. Explica que los estudiantes se sienten más motivados cuando los profesores explican bien los temas, resuelven dudas y mantienen una buena relación con los estudiantes. También destaca que los estudiantes se identifican con profesores accesibles que demuestran amor por su materia y la hacen interesante. Finalmente, enfatiza la importancia de que los profesores conozcan a sus estudiantes y usen estrategias
Este documento describe las observaciones y aprendizajes de Laura Carlos Arredondo sobre una visita a una escuela secundaria. Aprendió que el espacio físico de la escuela, como los salones y baños, es importante, al igual que las normas sobre la entrada y salida de estudiantes. También descubrió que el contexto social en el que se encuentra la escuela influye en los estudiantes y padres, y que es importante que los maestros conozcan este contexto. Finalmente, señala que el director juega un papel clave en la organización
Una oficina virtual es un espacio en línea que permite a los empleados acceder a recursos y herramientas de trabajo como archivos compartidos, chats, foros de discusión y bibliotecas de formularios desde cualquier lugar a través de Internet, similar a una oficina física pero sin estar físicamente presentes, con el fin de mejorar la gestión administrativa de manera electrónica.
Este documento presenta un resumen de 10 comportamientos digitales clave como el respeto, la libertad, la intimidad, la seguridad, la integridad, guiar a menores de edad, la identidad, actos ilícitos, el uso de las tecnologías de la información y comunicación (TIC), y los derechos de autor.
El documento presenta la información personal de Sergio Murillo Velásquez, incluyendo su número de identificación, sección, correo electrónico y programa de formación como técnico de desarrollo gráfico en el SENA. Además, detalla las asignaturas cursadas en cada uno de los cuatro periodos y el trabajo final requerido para completar el programa.
Derecho digital ii ies santiago hernandezPrivacidadZGZ
Este documento trata sobre varios temas relacionados con el derecho digital, incluyendo la privacidad en internet, el comercio electrónico, y la propiedad intelectual. Explora conceptos como los términos y condiciones, el marketing por correo electrónico y redes sociales, el bitcoin, y los tipos diferentes de software como el de código abierto y propietario. También discute temas como el plagio, Creative Commons, y la propiedad intelectual de programas informáticos.
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...Hermann Garbeto Nestlehner
Nossa palestra, visa uma interação onde iremos navegar e relembrar alguns conceitos, memórias históricas e atuais sobre nosso tema, dispertando uma conversa aberta, mesclando os diversos conhecimentos, experiências presentes e assim compartilhar-mos as visões quanto ao surpreendente universo das possibilidades de ferramentas tecnológicas.
Assim também refletirmos sobre a movimentação da diversidade das informações que se renovam a cada instante e afetam direta ou indiretamente as Organizações e Pessoas.
Apoio ANEFAC - Associação Nacional dos Executivos de Finanças, Administração e Contabilidade.
O valor das informações para as empresas e a importancia da seguranca da info...André Luiz Cunha
O documento discute a importância das informações para as empresas e a segurança da informação. Primeiro, explica que as informações são ativos valiosos para as empresas e devem ser protegidas ao longo de seu ciclo de vida. Segundo, detalha como as informações ganham valor à medida que são usadas e compartilhadas. Por fim, enfatiza a necessidade de classificar as informações para fornecer diferentes níveis de segurança conforme sua importância.
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
1) O documento discute os principais obstáculos e desafios à perícia forense no futuro, incluindo avanços tecnológicos que dificultam investigações e a necessidade de novas abordagens não tecnológicas.
2) É proposto um "Cyber Manifesto" para organizar esforços em quatro áreas: formar líderes experientes em cibersegurança, aprimorar a privacidade e colaboração com o setor público, sanar a escassez de profissionais na área, e tornar as pessoas a primeira
Era da Informação e seus impactos na empresa e sociedadeAlex Silva
O documento discute como dados, informações e conhecimento são transformados na Era da Informação e como empresas como Walmart, Petrobrás e Lojas Renner usam dados para tomar decisões. Também discute a importância de cientistas de dados para analisar grandes volumes de dados.
O documento discute a importância da perícia forense digital nas empresas para investigações internas. A perícia digital coleta evidências digitais de equipamentos como computadores e celulares para auxiliar na apuração de infrações contra políticas da empresa. A perícia digital requer conhecimentos técnicos de TI para conduzir investigações de forma adequada e obter provas digitais de forma ética e dentro da lei.
O documento discute a abordagem sociotécnica para segurança de sistemas de informação em organizações. Ele argumenta que os aspectos sociais e técnicos devem ser considerados conjuntamente para uma proteção efetiva, e que projetos de segurança devem ser desenvolvidos como projetos sociotécnicos para atender às necessidades humanas e organizacionais.
O documento discute a produção da informação na era digital. Apresenta conceitos como sociedade em rede, economia da informação, propriedade intelectual e softwares livres versus proprietários. Destaca que a internet descentralizou a produção e distribuição da informação, tornando-a um bem não rival e de baixo custo.
Este documento discute o desenvolvimento, implementação e gerenciamento de políticas de segurança da informação. Ele introduz o tópico, explicando a importância das informações para as organizações e a necessidade de protegê-las. O objetivo é demonstrar como criar políticas de segurança de forma prática e embasada, abordando também as fases de implementação e manutenção. O documento é dividido em capítulos que discutem sistemas de informação, comunicação de dados, segurança da informação, políticas de segurança, criação e aplicação dessas políticas.
O documento discute a evolução das sociedades agrícola e industrial para a sociedade pós-industrial baseada no conhecimento. Também aborda os conceitos de dado, informação e conhecimento, a teoria geral de sistemas, e define sistemas de informação como conjuntos de elementos que coletam, transformam e disseminam informações em organizações.
A Segurança da Informação nas Organizações Públicas BrasileirasJUAREZ DE OLIVEIRA
1. O documento discute a segurança da informação nas organizações públicas brasileiras.
2. Foi realizado um levantamento junto a alguns órgãos públicos sobre sua gestão de segurança da informação utilizando a Lei de Acesso à Informação.
3. Analisa como as organizações públicas lidam com a segurança da informação que produzem ou armazenam e como podem implementar políticas de segurança da informação e continuidade de negócios de acordo com normas e boas práticas.
Information operations - concepts and doctrine proposalEduardo Moresi
Information operations: a study on the development of doctrine applied to fraud prevention. Paper present at CICIC 2011 - Conferencia Iberoamericana de
Complejidad, Informática y Cibernética, Orlando - FL - USA.
Wa2 tec. analise e desenv. sist. - seminários iAndre Luiz
Este documento discute os conceitos e mecanismos de segurança da informação, incluindo a proteção de dados físicos, tecnológicos e humanos. Também aborda gestão de riscos e o sistema eleitoral brasileiro de votação eletrônica através de urnas.
O documento discute a evolução dos sistemas de informação ao longo do tempo, desde antes da era da computação até os dias atuais. Apresenta as vantagens e desvantagens dos sistemas de informação modernos e discute a importância da análise de processos e métodos na implementação desses sistemas versus a mera informatização. Conclui que a tecnologia deve ser compreendida como ferramenta para aprimorar processos, não como fim em si.
O documento analisa a gestão da segurança da informação no Ministério do Trabalho e Emprego no Brasil. A pesquisa encontrou que a política e medidas de segurança da informação no ministério são insuficientes, deixando a rede interna exposta a ameaças. Recomenda-se treinar usuários, atualizar software antivírus e expirar senhas com mais frequência.
Ciência dos Dados e Analytics na Gestão dos Riscos Corporativos.Felipe Dal Belo
O documento discute como a ciência de dados e análise de dados podem ser usadas para gerenciar riscos corporativos de forma mais efetiva. Ele explica que as organizações enfrentam um ambiente de negócios volátil e incerto, e que a análise de grandes volumes de dados pode ajudar a identificar fraudes e riscos. Além disso, agências reguladoras estão investindo em análise de dados para combater crimes financeiros. Finalmente, a aplicação de técnicas analíticas em fontes múltiplas de dados pode ajud
O documento discute a gestão da manutenção de tecnologias da informação industrial. Aborda conceitos como tecnologia da informação, sistemas de informação, processamento da informação e automação. Explica como a TI é usada para melhorar a produtividade, segurança e reduzir desperdícios nas indústrias.
O documento discute a evolução da tecnologia da informação e comunicação e sua importância crescente na sociedade moderna, cobrindo tópicos como gestão de informações, computação em nuvem, segurança da informação e como a TI está presente em diversas áreas do conhecimento e da vida das pessoas.
Este capítulo discute a abordagem sociotécnica para a implementação e manutenção da segurança de informações em uma organização, considerando tanto aspectos técnicos quanto sociais relacionados às pessoas. Defende que a segurança deve ser planejada como um projeto sociotécnico que leve em conta não apenas controles técnicos, mas também conscientização, treinamento e a cultura organizacional.
Agradecemos a Editora da "Associação Brasileira das Instituições de Pesquisa Tecnológica e Inovação" -ABIPTI- pela cessão do livro abaixo para download:
http://portal.abipti.org.br/biblioteca/
ou, downloading direto via esse link:
https://goo.gl/uoQwtb
Este documento apresenta um resumo sobre engenharia social e como explora a vulnerabilidade humana nos sistemas de segurança da informação. Discute as principais técnicas de ataque de engenharia social, os fatores motivadores e os impactos causados. Também fornece orientações sobre como desenvolver políticas de segurança da informação e planos de continuidade de negócios para proteger melhor as informações e manter as operações em caso de desastres.
Semelhante a O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerabilidade das corporações (20)
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
Controle unificado e visibilidade: Metodologia comprovada para controle de acesso privilegiado; Arquitetura baseada em padrões de mercado; Mais segurança, conformidade e eficiência operacional. Funcionalidades robustas e integradas: Autenticação e gestão de políticas; Controle de acesso e auditoria; Isolamento de servidores e encriptação de dados em movimento.
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
Com serviço baseado em nuvem, permite proteger e gerenciar centralmente smartphones e tablets utilizando a infraestrutura existente do Active Directory. Centrify for Mobile utiliza ferramentas familiares do AD em conjunto com o serviço de nuvem Centrify para aplicar configurações de segurança confiáveis, conexão over-the-air e acesso seguro a serviços de rede corporativa. Oferece ainda a única solução do mercado que protege e gerencia não só os populares dispositivos móveis, mas também Mac OS, Unix e Linux.
A maioria dos Gerentes de rede ainda não podem responder questões fundamentais sobre a sua postura de risco:
- Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior?
- Quais controles de acesso não estão mais em uso e devem ser removidos?
- A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco?
FireMon: Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.
O documento discute as soluções de gerenciamento de identidade e acesso da Virtù Tecnológica, incluindo a NetIQ Access Governance Suite e o NetIQ Directory and Resource Administrator. A Access Governance Suite fornece governança de identidades, gerenciamento de acesso e certificação, enquanto o Directory and Resource Administrator permite a delegação segura de tarefas administrativas do Active Directory.
Este documento discute uma solução de compartilhamento de arquivos em nuvem privada chamada Varonis DatAnywhere. A solução permite que as empresas forneçam aos usuários uma experiência de compartilhamento de arquivos semelhante à nuvem pública, mantendo os dados na infraestrutura corporativa existente e aplicando as mesmas políticas e controles de acesso. A solução converte protocolos de rede tradicionais em HTTPS para acesso remoto seguro e sincronização de arquivos.
Solução FileXpress - Attachmate.
Potencializa a sua infraestrutura de transferência de arquivos. Esta solução envia, de maneira segura, arquivos de qualquer porte, através de todas as principais plataformas, para qualquer local.
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
O documento discute a crescente tendência da consumerização no ambiente corporativo, onde funcionários trazem seus dispositivos pessoais para acessar recursos de trabalho. Isso cria desafios de segurança e levou ao ressurgimento de tecnologias de controle de acesso à rede. Algumas empresas começam a permitir o acesso à rede corporativa via dispositivos pessoais, mas precisam desenvolver políticas claras de segurança e privacidade.
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
O documento discute o software Luminet para gerenciamento de fraudes corporativas. Ele permite monitorar, detectar e prevenir uma série de abusos, incluindo fraude por usuários com acesso privilegiado e violações regulamentares, ao gravar a atividade do usuário em tempo real em todos os aplicativos. O software também fornece ferramentas para análise histórica de dados, geração de relatórios e detecção de padrões suspeitos de atividade.
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
O documento descreve a solução Data Governance Suite da Varonis para governança de dados, incluindo ferramentas para gerenciamento e governança de dados, auditoria e automação, classificação de dados e coleta e análise de metadados. A solução fornece visibilidade sobre usuários, grupos e permissões, além de recomendações para aprimorar a segurança e a conformidade com as políticas de dados da organização.
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
A Centrify oferece serviços de identidade unificados que permitem autenticação única e gerenciamento centralizado de identidades para data centers, nuvem e dispositivos móveis usando a infraestrutura existente do Active Directory. Isso melhora a produtividade dos usuários, a segurança e reduz o custo para TI.
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerabilidade das corporações
1. O crescente volume de dados, a diversidade dos compartilhamentos e a
vulnerabilidade das corporações
Fabio Luiz Zanin1
f.zanin@ig.com.br / fabio.zanin@virtutecnologica.com.br
Resumo: Apresenta-se neste artigo - após uma centena de reuniões junto aos CSOs
(Chief Security Officer) do mercado corporativo - a preocupação em manter seguras as
informações estratégicas dos negócios corporativos, em razão do crescente volume de
dados e da variedade das formas de acessa-los, manipula-los e compartilha-los. A
questão apresentada foi a possibilidade do vazamento das informações, colocando em
risco o capital intelectual das empresas e consequentemente o capital financeiro.
Neste cenário está o colaborador que tem em si o duplo papel de viabilizar a vida das
corporações e a manipulação dos dados corporativos. Foram analisadas a expansão
dos dados não estruturados que carregam informações essenciais das organizações e
as possibilidades de soluções de software que pudessem atender à classificação
destes dados de modo a proteger as empresas de vulnerabilidades quanto à
exposição destas informações, preservando o capital intelectual e financeiro das
empresas e ainda minimizando os desgastes pessoais e sociais.
Palavras Chaves: Classificação da Informação. Controle de Acesso. Governança de
Dados. Políticas de Segurança da Informação. Tecnologia da Informação.
1. Introdução
No universo da física sabe-se, desde o século XVII, que o movimento dos
corpos estão relacionados a três Leis: Inércia (na ausência de forças externas, um
objeto em repouso permanece em repouso); Força (a mudança do movimento é
1
Sócio fundador da Virtù Tecnológica (www.virtutecnologica.com.br). Atua há 22 anos na área
comercial, sendo 16 anos comercializando solução em Tecnologia da Informação para ambientes
corporativos. Graduado em Marketing e Vendas, pós-graduado em Gestão de Negócios e concluinte
(Jul/2012) do MBA Gestão Empresarial pela BSP - Business School SP.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 1 de 13
2. proporcional à força motriz impressa sobre o corpo); e Ação e Reação (se um corpo
exerce uma força sobre outro corpo, este outro exerce uma força igual e contrária)
(NEWTON, 1846: 83).
No sentindo da ação e reação, localizados no tempo e espaço
contemporâneos, e no que se refere à informação presente no cenário da Tecnologia
da Informação, podemos observar que o crescente volume de dados, entendido aqui
como ação, na melhor das hipóteses, exerce uma força igual e contrária ao
gerenciamento e controle destes dados. Embora aqui não se trate de corpos do
universo da física, onde os resultados são instantâneos quando colocados em prática,
o princípio da ação e reação devem ser observados, principalmente nas
especificidades de seu ambiente não palpável e de seus agentes humanos. Ambos,
ambiente e agentes, não são estanques, estão em constante movimento e interagem
entre si, assim, a ação e a reação demandam um maior período de maturação para
serem avaliadas, no entanto a velocidade da informação não comporta períodos
longos, as palavras de ordem da contemporaneidade são velocidade e segurança. A
força do volume de dados se intensifica a cada dia, assim os esforços da TI devem
exercer uma antecipação a esta força de modo a controla-la.
1.1. Objetivos Gerais
A tecnologia da informação nos proporciona inúmeras novas oportunidades,
diferentes tipos de negócios, mercados, conectando colaboradores internos e externos
ao redor do mundo. Mas os mesmos sistemas que nos conectam também aumentam
a complexidade e o risco, as informações corporativas, sensíveis aos negócios de
cada corporação, em muitas vezes, estão superexpostas, seja pela tecnologia utilizada
que não se aplica eficazmente ao controle das informações, seja pela quantidade de
colaboradores que têm acesso às informações.
O que torna possível a dinâmica das corporações são as pessoas que dela
fazem parte, entretanto as pessoas, em sua essência, são autônomas, móveis e livres,
assim é possível afirmar que as corporações pouco podem fazer para controlar as
suas ações quanto à manipulação de seu maior Patrimônio: As Informações, os Dados
Corporativos, o Capital Intelectual. A questão que se coloca é como manter a dinâmica
corporativa preservando suas Informações, seus Dados e seu Capital Intelectual.
1.1.1. Objetivos Específicos
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 2 de 13
3. Não seria possível mensurar financeiramente o valor exato do referido
patrimônio. Qual seria o valor financeiro de uma fórmula química, de um projeto
automobilístico, de uma carteira de clientes, de uma campanha publicitária, de uma
investigação? São infinitos os tipos de Capital Intelectual, eles são o coração do
negócio das corporações, estão espalhados em Dados Não-Estruturados2 - arquivos
de textos, planilhas, apresentações, e-mails -, e acessados por diversas áreas, áreas
compostas por pessoas. Temos de um lado informações preciosas inseridas nos mais
variados tipos de arquivos e de outro, também uma variedade de pessoas que
manipulam estas informações. Assim, quais medidas se fazem necessárias para que
ambos os lados dialoguem em suas áreas afins de modo a preservar o patrimônio
intelectual das corporações e quais forças são solicitadas para controlar as ações
individuais e manter o movimento dos negócios?
2. História da Segurança da Informação
A necessidade de proteger os canais de comunicação entre pessoas de uma
mesma comunidade vem desde os primórdios da civilização, a ideia de não só
proteger os meios de comunicação mais também de proteger o próprio conteúdo da
mensagem, através de sua cifração, é também muito antiga.3.
Em 1845, um ano depois da invenção do telégrafo, foi desenvolvido um código
de encriptação para manter secretas as mensagens transmitidas. Durante os anos de
1970, equipes formadas por elementos do governo e da indústria – crackers –
tentavam ultrapassar as defesas de sistemas de computadores num esforço de
descobrir e corrigir as falhas de segurança4.
2
Estima-se que mais de 80% dos dados de uma empresa estão em forma não estruturada – em pastas
compartilhadas em servidores de arquivos ou Network Attached Storage (NAS) espalhados pela
empresa. Fonte: IDC. Disponível em
http://www.estadao.com.br/arquivo/tecnologia/2007/not20070418p13878.htm. Acesso em
16/04/2012.
3
O Imperador Romano Julio Cesar (100 - 44 a.C.) desenvolveu uma cifra simples para poder se
comunicar com os seus Generais. Disponível em
http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1011/artigo-gazeta08.pdf. Acesso em
07/04/2012.
4
Disponível em
http://www.oarquivo.com.br/index.php?option=com_content&view=article&id=2048:a-historia-da-
computacao-e-da-seguranca-de-informacao-parte-1&catid=88:colaboradores&Itemid=57. Acesso em
07/04/2012.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 3 de 13
4. Foram décadas de acontecimentos5:
1946: Criação do primeiro computador eletrônico, o ENIAC, pelo exército
americano.
1964: Lançamento do MAINFRAME S/390, pela IBM.
1969: Criação da ARPANET, com a finalidade de interligar centros de
computação militares e acadêmicos.
1980: Início da onda de popularização dos computadores pessoais.
1982: O primeiro programa com características de vírus que se tem notícia,
chamado de ELK CLONER criado para a plataforma Apple II.
1983: É Lançado o Windows 1.0.
1984: Criada a ISSA - Information Systems Security Association, primeira
associação para profissionais de Segurança de Sistemas.
1986: Criação da Computer Fraud and Abuse Act, sendo a primeira lei que
tipifica crimes de computador.
Em 2002, foi aprovada nos EUA a Lei Sarbanes-Oxley6, que visa garantir a
criação de mecanismos de auditoria e segurança confiáveis nas empresas, incluindo
ainda regras para a criação de comitês encarregados de supervisionar suas atividades
e operações, de modo a mitigar riscos aos negócios, evitar a ocorrência de fraudes ou
assegurar que haja meios de identificá-las quando ocorrem, garantindo a
transparência na gestão das empresas. Também em 2002, no Brasil, tivemos a
criação do Decreto 4.553 que dispõe sobre a salvaguarda de dados, informações,
documentos e materiais sigilosos de interesse da segurança da sociedade e do
Estado, no âmbito da Administração Pública Federal7.
2.1. A Segurança da Informação
A segurança da informação está relacionada com a proteção de um conjunto
de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização. Seus atributos básicos são confidencialidade, integridade, disponibilidade
e autenticidade, e não estão restritos aos sistemas computacionais, informações
5
Disponível em http://pt.scribd.com/doc/13503511/A-Historia-Da-Seguranca-Da-Informacao. Acesso
em 07/04/2012.
6
Disponível em http://www.fraudes.org/showpage1.asp?pg=312. Acesso em 07/04/2012.
7
Disponível em http://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm. Acesso em
07/04/2012.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 4 de 13
5. eletrônicas ou sistemas de armazenamento, o conceito de segurança da informação
se aplica a todos os aspectos de proteção de informações e dados8.
2.1.1. Norma ABNT NBR ISO/IEC 17799:2005
Segundo a norma NBR 17999, segurança da informação é proteger a
informação de vários tipos de ameaças das corporações para garantir a continuidade
do negócio, minimizar seus riscos, maximizar o retorno sobre seus investimentos e
suas oportunidades (ABNT, 2005).
Existem três pilares da segurança da informação:
Confidencialidade: visa manter informações sigilosas longe de pessoas
não autorizadas para terem acesso a elas. Toda informação deve ser
protegida de acordo com o grau de sigilo de seu conteúdo;
Integridade: visa proteger a informação de modificações não autorizadas,
imprevistas ou não intencionais. Assim, toda informação deve ser mantida
na mesma condição em que foi disponibilizada pelo seu proprietário
Disponibilidade: toda informação gerada ou adquirida deve estar disponível
aos seus usuários no momento em que eles necessitem dela.
Esta norma estabelece diretrizes e princípios gerais para iniciar, implementar,
manter e melhorar a gestão de segurança da informação em uma organização. Os
objetivos definidos proveem diretrizes gerais sobre as metas geralmente aceitas para
a gestão da segurança da informação, os objetivos de controle têm como finalidade
atender aos requisitos identificados por meio da análise/avaliação de riscos, de modo
a contribuir para a confiança nas atividades interorganizacionais (ABNT, 2005).
A informação e os processos de apoio, sistemas e redes são importantes ativos
para os negócios. Confidencialidade, integridade e disponibilidade da informação
podem ser essenciais para preservar a competitividade, o faturamento, a lucratividade,
o atendimento aos requisitos legais e a imagem da organização no mercado. Cada vez
mais as organizações, seus sistemas de informação e redes de computadores são
colocados à prova por diversos tipos de ameaças à segurança da informação de uma
variedade de fontes, incluindo fraudes eletrônicas, espionagem, sabotagem,
vandalismo, fogo ou inundação. Problemas causados por vírus, hackers e ataques de
8
Disponível em http://info.abril.com.br/forum/viewtopic.php?f=122&t=371. Acesso em 07/04/2012.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 5 de 13
6. denial of services estão se tornando cada vez mais comuns, mais ambiciosos e
incrivelmente mais sofisticados (ABNT, 2001).
A dependência nos sistemas de informação e serviços significa que as
organizações estão mais vulneráveis às ameaças de segurança. A interconexão de
redes públicas e privadas e o compartilhamento de recursos de informação aumentam
a dificuldade de se controlar o acesso (BELITARDO e CHAMON, 2004).
A tendência da computação distribuída dificulta a implementação de um
controle de acesso centralizado realmente eficiente. Muitos sistemas de informação
não foram projetados para serem seguros. A segurança que pode ser alcançada por
meios técnicos é limitada e convém que seja apoiada por gestão e procedimentos
apropriados. A identificação de quais controles convém que sejam implantados requer
planejamento cuidadoso e atenção aos detalhes. A gestão da segurança da
informação necessita, pelo menos, da participação de todos os funcionários da
organização. Pode ser que seja necessária também a participação de fornecedores,
clientes e acionistas. Consultoria externa especializada pode ser também necessária.
Os controles de segurança da informação são consideravelmente mais baratos e mais
eficientes se forem incorporados nos estágios do projeto e da especificação dos
requisitos (ABNT, 2005).
3. Governança de Dados: Pré-requisito para as Empresas
Estudo realizado pelo Conselho de Governança de Dados da IBM identificou
importantes desafios na área de gerenciamento de informações, que poderão redefinir
o comportamento das empresas e a capacidade do mercado de confiar em seus
dados. Entre as principais questões apontadas como possíveis tendências estão: em
alguns países, a governança de dados se tornará um requisito regulatório e as
empresas terão que demonstrar suas práticas de governança aos órgãos fiscais como
parte de auditorias regulares; o valor dos dados será tratado como um ativo no
balanço, ao mesmo tempo em que a qualidade dessas informações se tornará uma
métrica de relatório técnico e um indicador-chave de desempenho da área de TI; o
papel do CIO mudará; calcular o risco se tornará uma função da área de TI; os
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 6 de 13
7. indivíduos deverão assumir maior responsabilidade no sentido de reconhecer
problemas e participar do processo de governança9.
Em 2005, através de uma rede de especialistas em armazenamento (Faitelson
Yaki e Ohad Korkus), após um longo período na concepção, desenvolvimento e
implementação de redes de grande escala e de infraestruturas de gerenciamento de
dados (NetVision e Network Appliance - Netapp), chegaram a uma constatação: Os
processos para monitorar quem tem acesso a dados confidenciais, encontrando seus
proprietários e controlar o acesso a esses dados, foram fundamentalmente falhos,
uma vez que eram manuais e raramente garantiam que o acesso a tais dados de
direito fossem consistentemente mantidos. Analisando e implementando os métodos
principais para a proteção de dados, entenderam que as abordagens disponíveis não
eram apenas ineficazes, mas não poderiam ser modificadas com sucesso para
garantir o acesso legítimo.
A questão central que se colocou foi o controle de dados ou a governança
como um processo de negócio e que era necessária uma metodologia baseada em
contexto de negócios. As tecnologias existentes eram concentradas demais no
gerenciamento de usuários ou na compreensão de dados (VARONIS, 2005).
3.1. Fundamentos para Governança de Dados10
• Quem tem acesso aos Dados?
• Quem tem acessado os Dados?
• Quais Dados são Sensíveis?
• Como gerenciar Dados Sensíveis superexpostos?
• Quem é o proprietário da informação?
9
Disponível em
http://www.metaanalise.com.br/inteligenciademercado/index.php?option=com_content&view=article
&id=734:governande-dados-serrequisito-para-empresas&catid=9:pesquisas&Itemid=359. Acesso em
07/04/2012.
10
Disponível em http://www.varonis.com/company/unstructured-data-protection-and-
management.html. Acesso em 16/04/2012.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 7 de 13
8. 3.1.1. Desafios do Gerenciamento de Dados11
Encontrar e classificar dados sensíveis:
• Complexidade na busca de Dados em constante crescimento.
• Dificuldade em manter a classificação atualizada.
• Os resultados, quando atingidos, fornecem apenas o primeiro passo
para proteção.
Identificar os proprietários dos dados da corporação:
• Nome da pasta ou caminho não identifica o proprietário real.
• Processo de identificação muito demorado.
• Quantidade significativa de Dados “Órfãos” sem proprietário, sem
relevância e desperdiçando espaço em discos e storages.
Entender quem está acessando e como:
• Auditoria nativa impacta na performance dos servidores, gerando um
grande volume de dados difíceis de decifrar.
• Trilha de auditoria é comumente acionada depois do fato ocorrido.
Encontrar proprietários dos Dados: Arquivo, pasta, nome e local, identificando
quem e quando criou ou acessou.
Garantir que as permissões sejam baseadas nas necessidades do negócio:
Os colaboradores mudam e as autorizações crescem.
Permissões quase nunca são retiradas.
Ao longo do tempo os usuários acumulam autorizações de acesso.
Ferramentas são manuais, demoradas e sujeitas a erros.
4. Como Atender às Demandas da Classificação de Dados
A complexidade gerada pelo grande volume de dados e a forma pela qual são
compartilhados e armazenados, solicita uma tecnologia que determine e efetue
autorizações a estes dados, encontrando as confidencialidades e seus proprietários,
uma solução pela qual os colaboradores das corporações alinhassem seus acessos e
manipulações de acordo com a necessidade do negócio. Tal solução deve oferecer
11
Disponível em http://www.varonis.com/metadata/mastering-information-explosion/. Acesso em
16/04/2012.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 8 de 13
9. total visibilidade e controle sobre seus dados, garantindo que os colaboradores
tenham acesso aos dados relativos ao contexto intrínseco de seu trabalho.
4.1. O Controle de Acesso
Limpeza de permissão de acesso aos Dados:
• Grupos globais.
• Grupos obsoletos.
• Listas de controle de acesso a arquivos do sistema corrompidos.
Identificação dos Proprietários dos Dados
Otimização da Eficiência do dia-a-dia na Operação dos Dados:
• Testar permissões e mudanças de grupos.
• Implementar permissões e mudanças de grupos.
• Facilita a migração dos Dados.
• Recupera arquivos perdidos.
Melhoria na Segurança dos Dados:
Escalabilidade coerente para a auditoria dos sistemas de arquivos.
Comportamento anômalo.
Continuidade dos negócios.
Detenção de permissionamento e troca de grupos.
Envolvimento automático do proprietário dos dados na proteção de seus Bens
e Documentos:
• Provas de segurança.
• Autorização.
• Relatórios.
5. Considerações Finais
A segurança da informação, conforme apresentado, sempre permeou o
pensamento humano. A contemporaneidade, tendo como campo delimitado a
Tecnologia da Informação e sua respectiva responsabilidade por gerenciar dados e
informações, apresenta uma dinâmica jamais imaginada, a explosão do volume de
informações em Dados Não-Estruturados. Este cenário demanda um
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 9 de 13
10. reposicionamento das tecnologias, pois está em cena um ator fundamental: o
colaborador.
Manter a disponibilidade dos dados, através de virtualização de servidores,
backup eficientes, firewalls e/ou antivírus é apenas uma parte do problema dos
gestores de TI e talvez não seja a mais complexa, pois há no mercado uma série de
soluções que dão conta destas questões. É provável que a maior complexidade seja o
controle dos acessos e a identificação da manipulação do que é acessado. O referido
ator tem de um lado uma identidade construída dentro da organização, tem relações
pessoais, adquiriu algum nível de status e tem o seu quantum de poder, e de outro
lado tem acessos correspondentes a estes atributos, entretanto tais acessos não
correspondem necessariamente à especificidade de suas funções e aos interesses
produtivos das corporações. Temos aqui um cenário delicado e paradoxo. Uma
corporação não é um fim em si mesma, os dados, informações e colaboradores são a
própria corporação, no entanto a abertura de novas formas de compartilhamento
colocam estes elementos constituintes em oposição, no entanto um depende do outro.
Em busca de maior competitividade e produtividade, cada vez mais, as
corporações compartilham digitalmente suas informações, formam equipes
multifuncionais e multidisciplinares, aumentando a fluidez do acesso a diversos tipos
de dados e consequentemente a necessidade de protegê-los, pois nestas informações
estão clientes, produtos, funcionários, parceiros comerciais e investidores. As
corporações de um modo geral não possuem soluções de tecnologia que tragam uma
gestão eficiente das informações acessadas por seus colaboradores. As empresas
dependem cada vez mais dos sistemas da Tecnologia da Informação, os atuais CSO
(Chief Security Officer) possuem a árdua tarefa de criar processos para gerenciar e
controlar os acessos, mantendo suas informações dentro de normas e políticas de
auditoria e conformidade, buscando evitar possíveis vazamentos das informações
estratégicas da empresa.
No nosso entendimento e em uma breve pesquisa de software ligados a esta
temática, a solução Varonis DatAdvantage apresentou funcionalidades que atendem
satisfatoriamente à Classificação da Informação e seu respectivo controle de Dados
Não Estruturados, e ainda dialoga com as legislações e normatizações vigentes. Esta
solução atua na inteligência de negócio permitindo o controle de acesso e auditoria,
identificação de dados não utilizados (economia de disco), identificação do proprietário
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 10 de 13
11. da informação, migração e consolidação de dados, auditoria e relatórios de
compliance, controle de acesso e revogação de permissões.
A solução pode ser utilizada por diferentes grupos/times dentro da organização.
Os Administradores Windows Server, Domínio, Rede, Helpdesk, Operações de TI,
Responsáveis pela Segurança da Informação, Compliance e Auditoria, podem ser
treinados e designados para utilização da solução que responde às questões chaves
da Classificação da Informação: Quem são os proprietários de seus dados
corporativos? Quem está acessando estes dados? Quem tem permissão para acessar
esses dados? Quem deveria ter suas permissões revogadas? As respostas
correspondentes possibilitam que os dados estejam protegidos adequadamente e
ainda sejam implementadas as mudanças necessárias.
Descobrir quais são as pastas mais acessadas em vários servidores de
arquivos apresenta-se como uma tarefa difícil e trabalhosa considerando que haverá
servidores nem sempre em um mesmo local físico e com plataformas diferentes. Com
a referida solução é possível identificar variações de padrão de acesso aos arquivos e
pastas dos servidores e automatizar o processo de revisão dos direitos de acesso. Os
proprietários de dados e grupos de segurança poderão obter automaticamente
formulários de revisão programada que podem ser revisados e assinados digitalmente,
implementando workflows de controle de acesso automatizados que permitem aos
proprietários dos dados a participação direta no processo de governança.
Em TI a inércia não é uma opção, bem como o gerenciamento da ação e
reação, aqui é solicitada a força caracterizada pela utilização de tecnologias capazes
de determinar políticas e normas de segurança de acesso e manipulação de dados em
seu contexto de uso, criando uma trilha de auditoria de todo arquivo acessado, por
cada usuário em todos seus servidores de arquivos e storages, a fim de fortalecer sua
competitividade e produtividade, atendendo aos padrões nacionais e internacionais de
segurança, preservando o seu capital intelectual e minimizando os desgastes pessoais
e sociais.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 11 de 13
12. Referências Bibliográficas
ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2000.
ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2005.
BELITARDO, Cristiane e CHAMON, Marco Antonio. Um Modelo Organizacional para
Segurança da Informação. In: 1ºCONTECSI Congresso Internacional de Gestão de
Tecnologia e Sistemas de Informação, 2004, São Paulo SP.
BRASIL. Presidência da República, Casa Civil, Subchefia para Assuntos Jurídicos.
Decreto nº 4.553, 27/12/2002. Disponível em
http://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm. Acesso em 07/04/2012.
NEWTON, Sir Isaac. Mathematical Principles of Natural Philosophy (translated into
English by Andrew Motte). New York: Daniel Adee, 1846.
QUARESMA, Pedro. Criptografia. Universidade de Coimbra, Departamento de
Matemática. Disponível em
<http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1011/artigo-gazeta08.pdf>.
Acesso em 07/04/2012.
SANTOS, André Horacio Guimarães. A História da Segurança da Informação, 2008.
Disponível em <http://pt.scribd.com/doc/13503511/A-Historia-Da-Seguranca-Da-
Informacao>. Acesso em 07/04/2012.
VANACOR, Adriane. A História da Computação e da Segurança de Informação - Parte
1. O Arquivo, 15/04/2012. Disponível em
<http://www.oarquivo.com.br/index.php?option=com_content&view=article&id=2048:a-
historia-da-computacao-e-da-seguranca-de-informacao-parte-
1&catid=88:colaboradores&Itemid=57>. Acesso em 07/04/2012.
Governança de dados será pré-requisito para empresas. Meta Análise - Inteligência de
Mercado para os melhores negócios, 12/08/2008. Disponível em
<http://www.metaanalise.com.br/inteligenciademercado/index.php?option=com_conten
t&view=article&id=734:governande-dados-serrequisito-para-
empresas&catid=9:pesquisas&Itemid=359>. Acesso em 07/04/2012.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 12 de 13
13. Mastering the Information Explosion. Varonis Systems, 2011. Disponível em
<http://www.varonis.com/metadata/mastering-information-explosion/>. Acesso em
16/04/2012.
Mundo criará quase 1 Zettabyte em dados no ano 2010. Jornal O Estado de São Paulo
On-Line, 18/04/2007. Disponível em
<http://www.estadao.com.br/arquivo/tecnologia/2007/not20070418p13878.htm>
Acesso em 16/04/2012.
Unstructured Data Protection and Management. Varonis Systems, 2005. Disponível
em http://www.varonis.com/company/index.html. Acesso em 16/04/2012.
Virtù Tecnológica
Rua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - Brasil
Fone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br
Página 13 de 13