SlideShare uma empresa Scribd logo
1 de 43
ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
ALLAN PITER PRESSI [email_address]
ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  4. Aspectos Humanos da Segurança da informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  5. Segurança no ambiente físico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  7. Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address] PERGUNTAS?
ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/

Mais conteúdo relacionado

Mais procurados

Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitosMauro Pereira
 
Modelagem De Banco De Dados
Modelagem De Banco De DadosModelagem De Banco De Dados
Modelagem De Banco De Dadosmgoberto
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
20 diagrama de contexto
20   diagrama de contexto20   diagrama de contexto
20 diagrama de contextojhonatawlima
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da InformaçãoAndré Santos
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)Marcus Araújo
 
5ª ed introdução organização de computadores mario a. monteiro
5ª ed introdução organização de computadores   mario a. monteiro5ª ed introdução organização de computadores   mario a. monteiro
5ª ed introdução organização de computadores mario a. monteiroAdriana Carvalho
 
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Leinylson Fontinele
 
Sistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SADSistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SADJosé Luiz Wollinger
 
O ouvido-humano-estrutura-e-funcionamento
O ouvido-humano-estrutura-e-funcionamentoO ouvido-humano-estrutura-e-funcionamento
O ouvido-humano-estrutura-e-funcionamentoMaria Teixiera
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 

Mais procurados (20)

Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitos
 
Modelagem De Banco De Dados
Modelagem De Banco De DadosModelagem De Banco De Dados
Modelagem De Banco De Dados
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
20 diagrama de contexto
20   diagrama de contexto20   diagrama de contexto
20 diagrama de contexto
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
Sistemas de Informações - Aula 07: Sistemas de Processamento de Transações (SPT)
 
5ª ed introdução organização de computadores mario a. monteiro
5ª ed introdução organização de computadores   mario a. monteiro5ª ed introdução organização de computadores   mario a. monteiro
5ª ed introdução organização de computadores mario a. monteiro
 
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Sistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SADSistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SAD
 
Aula 01 chipset
Aula 01   chipsetAula 01   chipset
Aula 01 chipset
 
O ouvido-humano-estrutura-e-funcionamento
O ouvido-humano-estrutura-e-funcionamentoO ouvido-humano-estrutura-e-funcionamento
O ouvido-humano-estrutura-e-funcionamento
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Tesauros
TesaurosTesauros
Tesauros
 
Banco de dados
Banco de dadosBanco de dados
Banco de dados
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 

Destaque

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAlves Albert
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasFabíola Fernandes
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Carlos DaSilva
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSKarlos Ribas
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritivafventurini22
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCadernos PPT
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 

Destaque (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Botnets
BotnetsBotnets
Botnets
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RS
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritiva
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das Organizações
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Semelhante a Segurança e Auditoria de Sistemas

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Segurança e Auditoria de Sistemas (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de Allan Piter Pressi

Mais de Allan Piter Pressi (12)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 

Segurança e Auditoria de Sistemas

  • 1. ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
  • 2. ALLAN PITER PRESSI [email_address]
  • 3. ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
  • 4. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter
  • 5.
  • 6.
  • 7.
  • 8. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
  • 9.
  • 10. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 41. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 42. ALLAN PITER PRESSI [email_address] PERGUNTAS?
  • 43. ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/