O documento descreve os requisitos mínimos para um sistema de gerenciamento eletrônico de documentos classificados no Brasil, incluindo regras para marcação, controle, classificação, desclassificação e proteção de informações sigilosas de acordo com a legislação brasileira.
O documento discute as atividades do Núcleo de Segurança e Credenciamento (NSC) em garantir a segurança das informações classificadas no Brasil através da regulamentação, credenciamento de pessoas e entidades, e o uso de tecnologias para proteção. O NSC também promove workshops para discutir o assunto e criar uma rede de relacionamento sobre tecnologias de proteção de informações sigilosas.
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
O documento descreve produtos e serviços de uma empresa de tecnologia para proteção de comunicações e informações sigilosas, incluindo workshops sobre o tema. Apresenta a trajetória da empresa e suas soluções como hardware criptográfico, sistemas operacionais customizados e aplicativos para proteger redes e dispositivos móveis de forma a garantir a segurança e privacidade de dados.
O documento apresenta uma palestra sobre segurança de informações ministrada pelo professor Deivison Pinheiro Franco. A palestra aborda conceitos gerais de segurança de informações, como a evolução tecnológica, os princípios básicos, aspectos e elementos, tipos de segurança, ameaças, ataques e medidas de prevenção e controle. O professor também apresenta suas credenciais acadêmicas e profissionais.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
O documento discute ransomware, vazamento de dados e responsabilidade legal em incidentes cibernéticos. Aborda como o ransomware criptografa arquivos e exige resgate, os impactos em disponibilidade, confidencialidade e integridade de sistemas. Também menciona a legislação brasileira sobre proteção de dados pessoais e responsabilização por danos causados por vazamentos.
O documento discute as atividades do Núcleo de Segurança e Credenciamento (NSC) em garantir a segurança das informações classificadas no Brasil através da regulamentação, credenciamento de pessoas e entidades, e o uso de tecnologias para proteção. O NSC também promove workshops para discutir o assunto e criar uma rede de relacionamento sobre tecnologias de proteção de informações sigilosas.
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
O documento descreve produtos e serviços de uma empresa de tecnologia para proteção de comunicações e informações sigilosas, incluindo workshops sobre o tema. Apresenta a trajetória da empresa e suas soluções como hardware criptográfico, sistemas operacionais customizados e aplicativos para proteger redes e dispositivos móveis de forma a garantir a segurança e privacidade de dados.
O documento apresenta uma palestra sobre segurança de informações ministrada pelo professor Deivison Pinheiro Franco. A palestra aborda conceitos gerais de segurança de informações, como a evolução tecnológica, os princípios básicos, aspectos e elementos, tipos de segurança, ameaças, ataques e medidas de prevenção e controle. O professor também apresenta suas credenciais acadêmicas e profissionais.
O documento discute como detectar fraquezas e backdoors intencionais em ativos de tecnologia da informação que podem facilitar a interceptação de comunicações por agências de inteligência estrangeiras e hackers. Ele propõe uma auditoria multidisciplinar para mapear os ativos, analisar configurações e tráfego de rede, e inspecionar software, firmware e hardware em busca de anomalias ou elementos não documentados que possam permitir o acesso não autorizado às informações.
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
O documento discute ransomware, vazamento de dados e responsabilidade legal em incidentes cibernéticos. Aborda como o ransomware criptografa arquivos e exige resgate, os impactos em disponibilidade, confidencialidade e integridade de sistemas. Também menciona a legislação brasileira sobre proteção de dados pessoais e responsabilização por danos causados por vazamentos.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
Este documento discute a segurança digital em camadas e a importância de abordagens de segurança em múltiplas camadas. Apresenta conceitos como firmware, atos digitais, legados e obsolescências tecnológicas, e discute desafios como ignorância digital, falsos sentimentos de segurança e a necessidade de homologação de códigos e atualizações.
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
O documento discute os riscos cibernéticos enfrentados por pessoas e empresas, especialmente phishing e engenharia social. Ele fornece estatísticas sobre ataques cibernéticos e prejuízos financeiros, e oferece dicas sobre como as pessoas e empresas podem se proteger melhor, incluindo treinamento de segurança e cumprimento da LGPD.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento discute os conceitos fundamentais de segurança da informação, incluindo: 1) a definição de segurança da informação como um conjunto de medidas para proteger ativos de empresas e clientes; 2) os pilares da segurança da informação como sigilo, integridade e disponibilidade da informação; 3) as definições de ameaça e vulnerabilidade.
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoMarcelo Veloso
Palestra sobre a Lei de Acesso à Informação e a Segurança da Informação, apresentada durante o 40º Seminário Nacional de TIC para a Gestão Pública, realizado em Gramado/RS em Set/2012.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
O documento discute como implementar estratégias de proteção de dados regulatórias com orçamento limitado, começando a criptografia com o mais fácil e usando um cofre de chaves para armazenar chaves de forma segura longe de bases de dados e aplicações.
O documento discute conceitos fundamentais de segurança da informação, como a diferença entre dados e informações, propriedades como confidencialidade e integridade, e ameaças como perda de confidencialidade. Também aborda ambientes cooperativos e problemas associados à segurança nesses ambientes.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
O documento discute conceitos de segurança da informação como confidencialidade, integridade e disponibilidade. Também aborda técnicas de engenharia social que podem ser usadas para roubar informações, como persuasão e ataques online. É importante que empresas treinem funcionários e implementem políticas de segurança para prevenir esses riscos.
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
O documento descreve os procedimentos para classificação e tratamento de informações sigilosas no governo brasileiro, incluindo a produção, trâmite, utilização e destinação final de documentos classificados. É apresentado o Departamento de Segurança da Informação e Comunicações, que coordena estas atividades, e discutidos conceitos como graus de classificação, autoridades responsáveis e legislação relevante.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
Este documento discute a segurança digital em camadas e a importância de abordagens de segurança em múltiplas camadas. Apresenta conceitos como firmware, atos digitais, legados e obsolescências tecnológicas, e discute desafios como ignorância digital, falsos sentimentos de segurança e a necessidade de homologação de códigos e atualizações.
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
O documento discute os riscos cibernéticos enfrentados por pessoas e empresas, especialmente phishing e engenharia social. Ele fornece estatísticas sobre ataques cibernéticos e prejuízos financeiros, e oferece dicas sobre como as pessoas e empresas podem se proteger melhor, incluindo treinamento de segurança e cumprimento da LGPD.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento discute os conceitos fundamentais de segurança da informação, incluindo: 1) a definição de segurança da informação como um conjunto de medidas para proteger ativos de empresas e clientes; 2) os pilares da segurança da informação como sigilo, integridade e disponibilidade da informação; 3) as definições de ameaça e vulnerabilidade.
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoMarcelo Veloso
Palestra sobre a Lei de Acesso à Informação e a Segurança da Informação, apresentada durante o 40º Seminário Nacional de TIC para a Gestão Pública, realizado em Gramado/RS em Set/2012.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
1) O documento discute conceitos básicos de segurança da informação, incluindo riscos comuns, técnicas de hackers para obter informações sobre alvos e como proteger sistemas.
2) É explicado que segurança da informação requer esforços contínuos e que nenhum hardware ou software pode garantir proteção total.
3) Diversas técnicas são descritas que hackers usam para coletar informações sobre alvos, incluindo vasculhar sites e usar ferramentas como Traceroute e Whois.
O documento discute como implementar estratégias de proteção de dados regulatórias com orçamento limitado, começando a criptografia com o mais fácil e usando um cofre de chaves para armazenar chaves de forma segura longe de bases de dados e aplicações.
O documento discute conceitos fundamentais de segurança da informação, como a diferença entre dados e informações, propriedades como confidencialidade e integridade, e ameaças como perda de confidencialidade. Também aborda ambientes cooperativos e problemas associados à segurança nesses ambientes.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
O documento discute segurança em aplicativos móveis e resume as principais ameaças e vulnerabilidades, incluindo: (1) vazamento de dados pessoais devido a armazenamento inseguro e falta de criptografia; (2) riscos de ataques como phishing e injeção de código devido a falhas nos aplicativos e redes; (3) a necessidade de testes de segurança e políticas de gerenciamento de dispositivos móveis para empresas.
O documento discute conceitos de segurança da informação como confidencialidade, integridade e disponibilidade. Também aborda técnicas de engenharia social que podem ser usadas para roubar informações, como persuasão e ataques online. É importante que empresas treinem funcionários e implementem políticas de segurança para prevenir esses riscos.
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...João Rufino de Sales
O documento descreve os procedimentos para classificação e tratamento de informações sigilosas no governo brasileiro, incluindo a produção, trâmite, utilização e destinação final de documentos classificados. É apresentado o Departamento de Segurança da Informação e Comunicações, que coordena estas atividades, e discutidos conceitos como graus de classificação, autoridades responsáveis e legislação relevante.
O documento discute como as novas tecnologias afetam o registro predial e a sociedade da informação, abordando os tópicos da publicidade e privacidade. A publicidade registral é garantida constitucionalmente e pela lei, mas a privacidade também é um direito fundamental. Recentemente, novas leis e decretos promoveram a informatização e disponibilização online de dados dos registros, exigindo um equilíbrio com a proteção da privacidade.
Proteção de dados pessoais e o Marco Civil da InternetRenato Monteiro
Este documento discute a legislação brasileira e internacional relacionada à proteção de dados pessoais. Ele explica as principais leis que regem a privacidade de dados no Brasil e em outros países, como a Lei Geral de Proteção de Dados, e destaca pontos importantes como o consentimento do titular dos dados, incidentes de segurança e sanções.
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
Este documento fornece 5 passos para as organizações se prepararem para a Lei Geral de Proteção de Dados (LGPD) no Brasil. O documento explica: 1) Garantir auditoria e controles básicos de privacidade de dados; 2) Mapear o ciclo de vida dos dados e revisar controles de acesso; 3) Implementar novos controles sobre como os usuários acessam e gerenciam seus dados; 4) Revisar compartilhamentos de dados com terceiros; e 5) Garantir transparência e preparar planos
O documento discute a implementação da Lei de Acesso à Informação no Brasil. Ele explica que a lei garante o direito constitucional dos cidadãos de acessarem informações do governo e estabelece regras para pedidos de informação e divulgação ativa de dados pelo poder público. Além disso, destaca desafios na aplicação da lei, como a falta de regulamentação nos estados e municípios e dificuldades encontradas por cidadãos ao fazerem pedidos.
Frederico Félix apresentou sobre aspectos jurídicos da segurança da informação. Ele discutiu como a informação se tornou um ativo cada vez mais valioso e como as empresas estão mais vulneráveis devido ao aumento da digitalização e conectividade. Ele também descreveu incidentes comuns como fraudes, vazamentos de dados e invasões, e como enfrentá-los juridicamente preservando provas e identificando autoria. Finalmente, ele resumiu os principais marcos regulatórios como o Marco Civil da Internet e a necessidade de contar com assessoria jur
Proteção à Privacidade e aos Dados PessoaisRodrigo Azevedo
Palestra realizada no V Seminário de Proteção à Privacidade e aos Dados Pessoais organizado pelo Nic.br. Marco Civil; Anteprojeto de Lei de Proteção de Dados Pessoais; Liberdade de Expressão; Remoção de Conteúdos (Take Down); Direito ao Esquecimento; Arrependimento; Guarda de Dados; Nomes de Domínio; Anominato Digital.
Lei nº 12.527 lei de acesso à informação esquematizadaMarcos Girão
O documento discute os principais pontos da Lei de Acesso à Informação no Brasil, incluindo os direitos constitucionais ao acesso, as diretrizes e princípios da lei, quais órgãos e entidades estão sujeitos à lei, o tratamento de informações sigilosas e pessoais, e os procedimentos para solicitação e fornecimento de informações.
Política de Segurança da Informação.
COMO IMPLEMENTAR A POLITICA DE SEGURANÇA DA INFORMAÇÃO?
IDENTIFICAR AS AMEAÇAS AOS ATIVOS
VERIFICAR A PROBABILIDADE DA SUA OCORRÊNCIA E O IMPACTO PARA O NEGÓCIO
SELECIONAR OS CONTROLES
ANTIVIRUS CORPORATIVO DA F-SECURE PARA SUA INTERNET SECURITY.
A Consultcorp é solidária com a confiabilidade é o cerne dos valores corporativos da F-Secure e nosso principal negócio inclui um forte elemento ético. As atividades da empresa em benefício da sociedade, protegendo os usuários de internet e dispositivos móveis contra vírus e outras ameaças on-line que são produzidos por criminosos.
F-Secure Antivírus é um membro de várias organizações da indústria, bem como os organismos nacionais e internacionais que apoiam a segurança do público. F-Secure anti-virus também está comprometida com a boa cidadania corporativa.
A F-Secure é antivírus voltado para atender empresas com soluções para estações de trabalho, Servidores, email, spam, software update, celular, tablet.
Consultcorp - Distribuidor F-Secure Brasil.
A internet security da F-Secure esta focada em proporcionar a melhor proteção antivirus, antimalware para ambientes corporativos. Para saber mais sobre F-Secure acesse a Consultcorp: www.consultcorp.com.br
A tecnologia do F-Secure Client Security, que conquistou o Best Protection 2014, Melhor Proteção do AV-TEST Institute após um ano de impressionante desempenho. A conquista do antivírus F-Secure é festejado no Brasil pela Consultcorp que é distribuidor especializado em Segurança da Informação. “Essa conquista tem sido regular e comprova o posicionamento forte do fabricante finlandês por desenvolver uma solução que melhor protege um ambiente corporativo”, comentou Fernando Misato, Consultor de Negócios da Consultcorp.
Contate-nos para escolher uma revenda F-Secure em sua região.
www.consultcorp.com.br
O documento discute a legislação de segurança da informação no Brasil. Aborda a política nacional de segurança da informação estabelecida em 2000, que objetiva proteger dados sensíveis do governo, e a infraestrutura de chaves públicas brasileira (ICP-Brasil) implementada para permitir a validade jurídica de documentos eletrônicos através da criptografia e certificação digital.
O documento discute a privacidade e legislação brasileira sobre o assunto. Ele destaca que milhões de brasileiros tiveram suas comunicações monitoradas por programas de inteligência americanos e que há desequilíbrio no tráfego global da internet em direção aos EUA, aumentando a vulnerabilidade das comunicações brasileiras. A legislação brasileira protege a privacidade e o sigilo das comunicações, mas as principais empresas de internet são americanas e estão sujeitas à jurisdição dos EUA.
Mesa redonda: "O que diz a legislação sobre informações pessoais?". Apresentação do advogado Danilo Doneda, no "SEMINÁRIOS CIDACS-IPEA: privacidade e tratamento de dados pessoais em pesquisas e gestão em saúde”.
Privacidade, vigilância e controle na Sociedade da Informaçãoddoneda
O documento discute os temas da privacidade, vigilância e controle de dados na sociedade da informação. Aborda a definição de privacidade, os direitos à privacidade e sua relação com a tecnologia. Também analisa os dispositivos de vigilância, como câmeras de CCTV, e a proteção de dados pessoais, incluindo princípios e marcos normativos no Brasil e em Portugal.
Apresentação de Barbara Bassani e Carla Couto, da TozziniFreire, no evento "LGPD na prática e soluções para Cyber Risks", promovido pela APTS e ENS, no dia 21 de novembro de 2019, em São Paulo.
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
O documento discute a importância da segurança da informação e os impactos da Lei Geral de Proteção de Dados no Brasil. Aborda conceitos como senhas fracas, dados pessoais, princípios da segurança da informação, e os papéis definidos pela LGPD. Também explica sanções por violações e como a lei pode afetar a vida dos cidadãos no que diz respeito ao uso e controle de seus dados pessoais.
09 administração (gestão de documentos parte 3)Elizeu Ferro
O documento discute políticas de controle de acesso a documentos públicos no estado do Rio de Janeiro. Estabelece que documentos podem ser classificados como ostensivos, reservados, secretos ou ultrassecretos dependendo de seu conteúdo e impacto potencial. Detalha os critérios para cada nível de classificação.
[Call2Social] Aspectos legais sobre o monitoramentoScup
O documento discute aspectos legais sobre monitoramento e privacidade no contexto digital. Ele aborda três pontos principais: 1) A necessidade de equilíbrio entre evolução tecnológica e jurídica para questões como propriedade intelectual, privacidade e segurança; 2) Os riscos de monitoramento de clientes, funcionários e marcas na era digital e a importância do consentimento; 3) A ausência de legislação específica sobre privacidade e dados pessoais no Brasil, mas a relevância de princípios e boas práticas internacion
O documento discute a Parceria para Governo Aberto (PGA), uma iniciativa copresidida pelo Brasil e Estados Unidos que busca estimular governos a aumentar o acesso público a informações governamentais para apoiar a participação social. A PGA se baseia em três pilares: transparência, participação social e monitoramento de políticas públicas. O Brasil assumiu compromissos como o Cadastro Empresa Pró-Ética e defendeu o uso de novas tecnologias para ampliar direitos sociais.
O documento discute o governo aberto e a parceria para governo aberto entre Brasil e Estados Unidos, que busca aumentar o acesso público a informações governamentais para apoiar a participação social. A parceria se baseia em transparência, participação social e monitoramento de políticas públicas. O Brasil assumiu compromissos como o Cadastro Empresa Pró-Ética e defendeu o uso de novas tecnologias para ampliar direitos sociais.
Semelhante a Requisitos sistema GED informações classificadas (20)
Gartners top-10-strategic-technology-trends-for-2018-brazil-v2João Rufino de Sales
O documento discute as tendências tecnológicas para tornar os veículos mais seguros, incluindo o uso de comunicação entre veículos para transmitir alertas sobre acidentes e evitar colisões, o que permite que os carros funcionem de forma colaborativa. A evolução dos grandes enxames de carros com pensamento coletivo é uma das 10 principais tendências tecnológicas estratégicas para o setor.
Relatorio de auditoria n 201602722 Ministerio do trabalho e empregoJoão Rufino de Sales
Relatório da formalização e a execução do contrato nº 25/2014 celebrado entre o Ministério do Trabalho (MTb) e a empresa Indra Brasil mostra o desvio de milhões de reais dos cofres públicos.
Este documento descreve a atuação de Cláudio Filho como diretor de relações institucionais da Odebrecht e seus relacionamentos com políticos no Congresso Nacional entre 2004-2014. Ele detalha sua agenda de manutenção de contatos com parlamentares estratégicos e apoio a projetos de interesse da empresa, incluindo pagamentos em troca de apoio legislativo. O documento também lista eventos legislativos específicos nos quais houve envolvimento de políticos mediante pagamentos.
O documento descreve os serviços e soluções de segurança digital oferecidos pela empresa GAS, incluindo blindagem web e mobile, análise de segurança em aplicações, equipe de tratamento e resposta a incidentes, e gamificação. Apresenta também seus principais clientes como órgãos governamentais e discute como a GAS torna a segurança singular para cada instituição.
The document summarizes the key findings of a 2016 study on the cost of data breaches in Brazil conducted by IBM and Ponemon Institute. Some of the main findings include:
- The average per capita cost of a data breach for Brazilian companies increased significantly from R$175 to R$225. The total average organizational cost also rose from R$3.96 million to R$4.31 million.
- Malicious attacks were the leading cause of data breaches and had the highest per capita cost at R$256, followed by system glitches at R$211 and employee negligence at R$200.
- Certain industries like services, energy and financial services saw higher per capita costs above the
A maioria dos participantes respondeu que o evento foi útil para sua formação profissional (99%) e que a estrutura administrativa atendeu às expectativas (98%). Quase todos gostariam que o evento fosse realizado novamente (97%) e a maioria sente que seu órgão ainda tem muito a aprender sobre o tema (88,78%). A avaliação geral do evento foi positiva, com 80% classificando como ótimo ou muito bom.
O documento descreve soluções de segurança para armazenamento de informações digitais e físicas fornecidas pela ACETEC TI, incluindo cofres, salas-cofre e controles de acesso. A empresa oferece uma variedade de produtos e serviços para atender clientes de diferentes portes, garantindo a segurança, temperatura e umidade adequadas para armazenamento de dados.
Este documento resume uma apresentação sobre a empresa Kryptus, especializada em soluções de cibersegurança e gestão de projetos. Apresenta a história da empresa desde sua fundação em 2003, suas áreas de atuação, principais projetos, clientes, instalações e parceiros. Detalha também algumas de suas soluções como PCSA, CommGuard, KeyGuardian e WhiteNoise para proteção, comunicação e gestão de segurança da informação.
The document provides an overview of cybersecurity laws in various countries around the world. It discusses international frameworks like the Budapest Convention on Cybercrime and EU directives. It then summarizes key cybersecurity laws and regulations in the United States, Canada, United Kingdom, France, Germany, Estonia, China, Japan, South Korea, and India pertaining to issues like cybercrime, data protection, critical infrastructure protection, and enforcement.
Mash f03-five infosec-lessons_from_the_great_generals_of_the_ancient_worldJoão Rufino de Sales
- The document provides 5 cybersecurity lessons learned from ancient generals and battles:
1) Choose your battlefield strategically like the Greeks at Thermopylae and Salamis.
2) Be original in your tactics like Epaminondas' oblique phalanx formation that defeated Sparta.
3) Know your enemies thoroughly like Philip II's conquest of Greece through understanding multiple threats.
4) Lead from the front to motivate your forces, as shown by Alexander the Great's example and conquests.
5) Anticipate your enemies' tactics by thinking like them, as Scipio did by reverse-engineering Carthaginian strategies.
O objetivo deste levantamento é identificar os riscos mais relevantes em contratações de serviços
de Tecnologia da Informação (TI) sob o modelo de computação em nuvem, considerando os critérios da
legislação brasileira, e elaborar modelo de matriz de procedimentos e de achados para futuras
fiscalizações. Para tanto, a equipe de fiscalização buscou aprofundar o conhecimento do assunto,
adentrar nas peculiaridades da legislação nacional e adaptar critérios de auditoria internacionais a
requisitos específicos da APF.
1. O documento fornece diretrizes sobre boas práticas de segurança cibernética para empresas.
2. Ele aborda tópicos como regulamento interno de segurança, classificação de informações, uso de senhas, armazenamento em nuvem e incidentes de segurança.
3. As diretrizes tem o objetivo de aprimorar a segurança no ambiente de trabalho e fornecer orientações para proteger informações corporativas.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que: (1) as TIC aumentam a eficácia e eficiência das forças de segurança; (2) a segurança pública é um importante ativo econômico que requer sinergia entre os setores; (3) o CIASC oferece serviços de TIC para apoiar as instituições catarinenses e melhorar a segurança.
O documento discute o papel da tecnologia da informação na segurança pública, destacando que as TIC aumentam a eficácia, eficiência e resolutividade das forças de segurança. Também aborda os desafios trazidos pelas novas tecnologias e como o CIASC, agência de tecnologia do governo de Santa Catarina, é um importante apoiador da segurança pública no estado.
O documento apresenta a agenda de um encontro sobre segurança da internet no domínio .gov.br, discutindo a evolução dos CSIRTs no Brasil, desafios atuais como botnets e mercado negro, e recomendações como tratamento de incidentes, criação de CSIRTs, e dicas para usuários.
Este documento trata sobre la seguridad informática. Brevemente describe que la seguridad informática se encarga de proteger la información almacenada garantizando la confidencialidad, integridad, disponibilidad y confiabilidad. Luego presenta algunos datos sobre incidentes de seguridad comunes y modelos de negocio criminales como el phishing dirigido. Finalmente, discute factores claves como la capacitación y no subestimar el riesgo que las personas representan para la seguridad.
O documento discute a importância da proteção de sistemas e informações. Apresenta uma introdução sobre inteligência e seus ramos, seguida de casos reais e a necessidade de proteção contra ameaças. Por fim, aborda as legislações e segurança orgânica e ativa para proteção do sistema.
1. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Requisitos Mínimos para
Gerenciador Eletrônico de
Documentos Classificados
Núcleo de Segurança e Credenciamento
2. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Mudança do paradigma:
transparência
Exceções: sigilo
Responsabilização
(LAI Art. 32)
Lei de Acesso à Informação
3. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Artigo 5º da CF/1988
TÍTULO II
Dos Direitos e Garantias Fundamentais
CAPÍTULO I
DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS
XXXIII - todos têm direito a receber dos
órgãos públicos informações de seu interesse
particular, ou de interesse coletivo ou geral,
que serão prestadas no prazo da lei, sob pena
de responsabilidade, ressalvadas aquelas cujo
sigilo seja imprescindível à segurança da
sociedade e do Estado;
4. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Informação Sigilosa
Lei nº 12.527 de 18/11/2011 – Lei de Acesso à Informação - LAI
Art 4º - III - informação sigilosa: aquela
submetida temporariamente à restrição de
acesso público em razão de sua
imprescindibilidade para a segurança da
sociedade e do Estado;
5. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Informação Sigilosa – Acesso Restrito
Informação Classificada
(§1º Art 24/LAI)
- Ultrassecreta
- Secreta
- Reservada
- Pessoal ( I §1º Art 31/LAI)
- Documento Preparatório (Art 20/ Dec 7724)
- Outras: (Art 22/LAI)
- Empresarial;
- Segredo Industrial;
- Bancário;
- Fiscal;
- Contábil;
- Comercial;
- Inquérito Policial;
- PAD;
- Etc.
Sigilo: Restrição de Acesso
( III Art 4º LAI)
6. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Regulamento da LAI
• Decreto nº 7.724, de 16/05/2012;
Regulamenta a Lei no 12.527, de 18 de novembro de 2011, que dispõe
sobre o acesso a informações previsto no inciso XXXIII do caput do
art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da
Constituição.
• Decreto nº 7.845, de 14/11/2012.
Regulamenta procedimentos para credenciamento de segurança e
tratamento de informação classificada em qualquer grau de sigilo, e
dispõe sobre o Núcleo de Segurança e Credenciamento.
7. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Hipóteses de Sigilo
• Artigo 22 (Outras hipóteses):
O disposto nesta Lei não exclui as demais hipóteses legais de
sigilo e de segredo de justiça nem as hipóteses de segredo
industrial decorrentes da exploração direta de atividade
econômica pelo Estado ou por pessoa física ou entidade
privada que tenha qualquer vínculo com o poder público.
8. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Hipóteses de Sigilo
• Artigo 23 (Classificada em grau de sigilo):
São consideradas imprescindíveis à segurança da sociedade ou
do Estado e, portanto, passíveis de classificação as informações
cuja divulgação ou acesso irrestrito possam:
9. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Hipóteses de Sigilo
Informação Classificada
• I - pôr em risco a defesa e a soberania nacionais ou a
integridade do território nacional;
• II - prejudicar ou pôr em risco a condução de
negociações ou as relações internacionais do País, ou as
que tenham sido fornecidas em caráter sigiloso por
outros Estados e organismos internacionais;
• III - pôr em risco a vida, a segurança ou a saúde da
população;
10. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Hipóteses de Sigilo
Informação Classificada
• IV - oferecer elevado risco à estabilidade financeira,
econômica ou monetária do País;
• V - prejudicar ou causar risco a planos ou operações
estratégicos das Forças Armadas;
• VI - prejudicar ou causar risco a projetos de pesquisa e
desenvolvimento científico ou tecnológico, assim como a
sistemas, bens, instalações ou áreas de interesse
estratégico nacional;
11. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Hipóteses de Sigilo
Informação Classificada
• VII - pôr em risco a segurança de instituições ou de
altas autoridades nacionais ou estrangeiras e seus
familiares; ou
• VIII - comprometer atividades de inteligência, bem
como de investigação ou fiscalização em andamento,
relacionadas com a prevenção ou repressão de
infrações.
12. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Proteção x Tempo
Tempo
Proteção
D.I.C.A.
Informação Pública
Informação SigilosaDefinição da
hipótese legal
Informação Classificada
UltrassecretaSecretaReservada
5 anos 15 anos 50 anos
Dec 7845
25anos
14. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Marcação
• RESERVADO, SECRETO, ULTRASSECRETO;
• A marcação será feita nos cabeçalhos e rodapés das
páginas que contiverem informação classificada (Art.
23/7845);
• Páginas numeradas sequencialmente, contendo o
número total de páginas; (§1º Art.23/7845)
15. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Controle Adicional
• Procedimentos adicionais de controle:
– Documento Controlado – DC ;
– Termo de Custódia;
– Termo de Inventário (Anual);
– Termo de Transferência de Custódia ou Guarda;
• Protocolo específico;
• Documento ultrassecreto sempre será DC.
16. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Recibos
• Registrar o recebimento do documento pelo
destinatário;
• Registrar o conhecimento do documento
(desejável);
• Informar ao Transmissor o recebimento e
conhecimento do documento;
17. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Controle da
Reprodução
• Cópia total ou parcial terá mesmo grau de
sigilo do documento original;
– Somente autorização expressa da autoridade
classificadora ou autoridade hierarquicamente
superior (§1º Art. 33/7845);
– As cópias serão autenticadas pela autoridade
classificadora (§2º Art. 33/7845);
18. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
CIDIC
Código de Indexação de Documento que contém Informação Classificada
• A primeira parte do CIDIC será composta pelo
Número Único de Protocolo – NUP;
• Deverá ser guardado o histórico das alterações do
CIDIC;
• O documento, quando de sua desclassificação,
manterá apenas o NUP (§1º Art 51/7845);
19. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
CIDIC
Código de Indexação de Documento que contém Informação Classificada
• CIDIC – Composição da 2ª Parte:
– Indicação do grau de sigilo, U, S ou R;
– Categoria com dois dígitos, da categoria relativa,
exclusivamente, ao primeiro nível do Vocabulário
Controlado do Governo Eletrônico (VCGE);
– Data de produção;
– Data de desclassificação;
– Indicação de reclassificação; e
– Indicação da data de prorrogação.
20. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Termo de Classificação
da Informação - TCI
• CIDIC;
• Tipo de documento;
• Indicação de dispositivo legal que fundamenta a
classificação (VI Art 31/7724);
• Razões da classificação - Campo Classificado conforme
§2º Art 31/7724;
• Indicação do prazo de sigilo, contado em anos, meses ou
dias, ou do evento que defina o seu termo final;
• O TCI seguirá anexo ao documento.
21. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Classificação da Informação
• Sigilo por 5, 15, 25 ou 50 anos (armazenamento);
• Prazo de sigilo podendo ser determinado por termo final
de evento;
• Competências para classificar (Registro);
• Reservado "Especial" - Segurança Presidente e Vice;
• Delegação de competência;
• Ratificação de ultrassecretos;
• Acesso por grau de credenciamento;
• Registrar alterações de prazo no CIDIC e TCI.
22. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Desclassificação da Informação
• Competências para desclassificar;
• Registrar desclassificação (Autoridade, data, motivo)
• Permitir envio do documento desclassificado para o
sistema de documentos públicos; (indicar a guarda
permanente dos documentos históricos).
23. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Relatórios
• Róis:
– Documentos classificados;
– Documentos desclassificados;
• Termos e inventários;
24. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Proteção
Decreto nº 7.845/2012 (Capítulo III)
– Criptografia com Algoritmo de Estado;
– Rede isolada – Rede corporativa;
– Mínimo - Certificado Digital (Múltiplos
fatores);
– Canais de comunicação seguros.
25. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Conclusão
– Sistema Estruturante;
– Barramento entre os sistemas ostensivo e o
classificado;
– Interoperabilidade.
26. PRESIDÊNCIA DA REPÚBLICA
GABINETE DE SEGURANÇA INSTITUCIONAL
Marcelo Maymone
Núcleo de Segurança e Credenciamento
GSI – Presidência da República
cgnsc@presidência.gov.br
marcelo.maymone@presidencia.gov.br
Tel. (61) 3411 - 4336
Obrigado!
Departamento de Segurança da
Informação e Comunicações
dsic.planalto.gov.br
Tel. (61) 3411 - 4254