SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
ALLAN PITER PRESSI [email_address]
ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  4. Aspectos Humanos da Segurança da informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  5. Segurança no ambiente físico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  7. Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address] PERGUNTAS?
ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/

Mais conteúdo relacionado

Mais procurados

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasGustavo Gonzalez
 
Arquitetura de Computadores
Arquitetura de ComputadoresArquitetura de Computadores
Arquitetura de Computadorespedroetec
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Computador definição e tipos - 02-2013
Computador   definição e tipos - 02-2013Computador   definição e tipos - 02-2013
Computador definição e tipos - 02-2013Leandro Martins
 
Introdução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresIntrodução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresMauro Pereira
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Gestão Documental – racionalidade e transparência administrativa
Gestão Documental – racionalidade e transparência administrativa   Gestão Documental – racionalidade e transparência administrativa
Gestão Documental – racionalidade e transparência administrativa Eliana Rezende
 
Banco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de DadosBanco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de DadosLeinylson Fontinele
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Leinylson Fontinele
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasMinistério Público da Paraíba
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 

Mais procurados (20)

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Modelagem de dados
Modelagem de dadosModelagem de dados
Modelagem de dados
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de Sistemas
 
Arquitetura de Computadores
Arquitetura de ComputadoresArquitetura de Computadores
Arquitetura de Computadores
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Computador definição e tipos - 02-2013
Computador   definição e tipos - 02-2013Computador   definição e tipos - 02-2013
Computador definição e tipos - 02-2013
 
Introdução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresIntrodução à Arquitetura de Computadores
Introdução à Arquitetura de Computadores
 
Itil v3 operação de serviço
Itil v3 operação de serviçoItil v3 operação de serviço
Itil v3 operação de serviço
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Gestão Documental – racionalidade e transparência administrativa
Gestão Documental – racionalidade e transparência administrativa   Gestão Documental – racionalidade e transparência administrativa
Gestão Documental – racionalidade e transparência administrativa
 
Banco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de DadosBanco de Dados II Projeto Final de Banco de Dados
Banco de Dados II Projeto Final de Banco de Dados
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Destaque

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAlves Albert
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasFabíola Fernandes
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Carlos DaSilva
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSKarlos Ribas
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritivafventurini22
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCadernos PPT
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Como fazer uma boa auditoria
Como fazer uma  boa auditoriaComo fazer uma  boa auditoria
Como fazer uma boa auditoriaFabio Cristiano
 

Destaque (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Botnets
BotnetsBotnets
Botnets
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RS
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritiva
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das Organizações
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Como fazer uma boa auditoria
Como fazer uma  boa auditoriaComo fazer uma  boa auditoria
Como fazer uma boa auditoria
 

Semelhante a Segurança e Auditoria de Sistemas

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Segurança e Auditoria de Sistemas (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de Allan Piter Pressi

Mais de Allan Piter Pressi (12)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 

Segurança e Auditoria de Sistemas

  • 1. ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
  • 2. ALLAN PITER PRESSI [email_address]
  • 3. ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
  • 4. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter
  • 5.
  • 6.
  • 7.
  • 8. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
  • 9.
  • 10. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 41. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 42. ALLAN PITER PRESSI [email_address] PERGUNTAS?
  • 43. ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/