Corporativa de Segurança da Informação
Resenha: Corporativa de Segurança da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: fakanakavera • 1/6/2013 • Resenha • 283 Palavras (2 Páginas) • 466 Visualizações
Definir o plano de implantação e de gerenciamento da infraestrutura com foco na priorização da
segurança das informações (física e lógica) que serão utilizadas, modificadas, transitadas, armazenadas
e/ou descartadas.
Por ser uma empresa do ramo farmacêutico existe o risco constante de ações de espionagem industrial
e a preocupação com a Segurança da Informação é primordial, o grupo deverá elaborar a Politica
Corporativa de Segurança da Informação, bem como um plano de conscientização em Segurança da
Informação baseado nas melhores práticas para criação e uso de senhas de acesso, engenharia social,
verbalização e utilização de informações privilegiadas
Definir o plano de implantação e de gerenciamento da infraestrutura com foco na priorização da
segurança das informações (física e lógica) que serão utilizadas, modificadas, transitadas, armazenadas
e/ou descartadas.
Por ser uma empresa do ramo farmacêutico existe o risco constante de ações de espionagem industrial
e a preocupação com a Segurança da Informação é primordial, o grupo deverá elaborar a Politica
Corporativa de Segurança da Informação, bem como um plano de conscientização em Segurança da
Informação baseado nas melhores práticas para criação e uso de senhas de acesso, engenharia social,
verbalização e utilização de informações privilegiadas
Definir o plano de implantação e de gerenciamento da infraestrutura com foco na priorização da
segurança das informações (física e lógica) que serão utilizadas, modificadas, transitadas, armazenadas
e/ou descartadas.
Por ser uma empresa do ramo farmacêutico existe o risco constante de ações de espionagem industrial
e a preocupação com a Segurança da Informação é primordial, o grupo deverá elaborar a Politica
Corporativa de Segurança da Informação, bem como um plano de conscientização em Segurança da
Informação baseado nas melhores práticas para criação e uso de senhas de acesso, engenharia social,
verbalização e utilização de informações privilegiadas
...