PORTFOLIO - SEGURANÇA DADOS
Por: Paulo Henrique de Souza • 9/5/2017 • Pesquisas Acadêmicas • 354 Palavras (2 Páginas) • 574 Visualizações
Não limite-se a utilizar somente os exemplos supra citados, como dito: “são exemplos” NÃO HÁ OBRIGAÇÃO para utilização dos mesmos. Leve em consideração que os “Mecanismos de Segurança” escolhidos devem garantir os Pilares da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade.
Respostas:
O cliente: Cartório de notas, localizado na Região da Grande São Paulo – cidade de Arujá
Situação encontrada no cliente: Ambiente bastante obsoleto necessitando de modernização atendendo as exigências de alta qualidade.
Exigência/necessidade do cliente: segurança das informações, implantação de alta disponibilidade, redundância de ambiente, garantia de restauração de backup de todo o ambiente
Solução: Implementado soluções com Storages, virtualização de servidores, segurança em firewall UTM integrado com IPS, IDS, backup total dos servidores virtualizados.
2. Cite o Foco\Segmento de Negócio da Organização escolhida e o cenário atual ao qual se encontra a TI. Há limitações em aquisição e/ou implementação de tecnologia. A TI atualmente atende as necessidades do negócio?
Respostas: Tem como foco autenticação de cópias em gerais, abertura e reconhecimento de firmas, etc. para o público em geral.
A TI da organização mencionada estava obsoleta, sem controle das informações, sem segurança das informações trabalhadas, não atendendo os pilares da segurança da informação.
Através de boas práticas no gerenciamento da TI como ITIL e de governança como COBIT a TI cada vez mais se adapta as necessidades da organização, sempre mantendo o foco no alinhamento estratégico da organização, otimizando os recursos de TI.
3. Cite a necessidade da TI para fazer jus à utilização dos Mecanismos de Segurança e\ou Modelos de Governança de TI escolhido.
Respostas: A utilização dos modelos de TI citada acima se fará jus a segurança de dados pessoais de clientes do cartório, transações de diversas.
Invasão de vírus e outras pragas virtuais que venha comprometer o vazamento de informações via web ou por outras formas de propagação
Controle de todas a informações através de logs e auditorias, para verificar possíveis falhas ou vazamentos de informações.
Garantir a privacidade de clientes, funcionários e parceiros.
4. Qual a principal dificuldade para implementação\aplicação dos Mecanismos de Segurança e\ou Modelos de Governança de TI escolhidos?
Respostas:
• Recurso financeiros limitados;
• Resistência por partes dos colaboradores, doutrina nos tratamentos das informações;
• Aprovação por parte da alta diretoria;
• Pessoas qualificadas, treinadas e habilitadas;
...