SlideShare uma empresa Scribd logo
1 de 43
ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
ALLAN PITER PRESSI [email_address]
ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  4. Aspectos Humanos da Segurança da informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  5. Segurança no ambiente físico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  7. Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address] PERGUNTAS?
ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/

Mais conteúdo relacionado

Mais procurados

Redes - Camada Enlace
Redes - Camada EnlaceRedes - Camada Enlace
Redes - Camada EnlaceLuiz Arthur
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento WebSérgio Souza Costa
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosFabio Moura Pereira
 
Estrutura de Dados - Aula 02
Estrutura de Dados - Aula 02Estrutura de Dados - Aula 02
Estrutura de Dados - Aula 02thomasdacosta
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Introdução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPIntrodução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPClayton de Almeida Souza
 
Analise de Requisitos
Analise de RequisitosAnalise de Requisitos
Analise de Requisitoselliando dias
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 

Mais procurados (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Redes - Camada Enlace
Redes - Camada EnlaceRedes - Camada Enlace
Redes - Camada Enlace
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento Web
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
 
Estrutura de Dados - Aula 02
Estrutura de Dados - Aula 02Estrutura de Dados - Aula 02
Estrutura de Dados - Aula 02
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Mpsbr
MpsbrMpsbr
Mpsbr
 
Introdução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPIntrodução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHP
 
Analise de Requisitos
Analise de RequisitosAnalise de Requisitos
Analise de Requisitos
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 

Destaque

Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAlves Albert
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasFabíola Fernandes
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Carlos DaSilva
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSKarlos Ribas
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritivafventurini22
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCadernos PPT
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Como fazer uma boa auditoria
Como fazer uma  boa auditoriaComo fazer uma  boa auditoria
Como fazer uma boa auditoriaFabio Cristiano
 

Destaque (20)

Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Botnets
BotnetsBotnets
Botnets
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RS
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritiva
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das Organizações
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Como fazer uma boa auditoria
Como fazer uma  boa auditoriaComo fazer uma  boa auditoria
Como fazer uma boa auditoria
 

Semelhante a Segurança e Auditoria de Sistemas

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Segurança e Auditoria de Sistemas (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de Allan Piter Pressi

Mais de Allan Piter Pressi (12)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 

Segurança e Auditoria de Sistemas

  • 1. ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
  • 2. ALLAN PITER PRESSI [email_address]
  • 3. ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
  • 4. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter
  • 5.
  • 6.
  • 7.
  • 8. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
  • 9.
  • 10. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 41. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 42. ALLAN PITER PRESSI [email_address] PERGUNTAS?
  • 43. ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/