![Page 1: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/1.jpg)
Segurança e Controle de Recursos de Sistemas
e Informações
Marcos Giansante Bocca
![Page 2: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/2.jpg)
Equilibrium Informática Aplicada
1982 a 1985 – Bureau de serviços – processamento externo1986 – Desenvolvimento de sistemas próprios
Contabilidade, Correção Monetária e Livros FiscaisFolha de pagamento, Financeiro e Faturamento
1992 – Suporte a rede Novell e automação de escritório
![Page 3: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/3.jpg)
Equilibrium Informática Aplicada
1996 – Suporte a toda a estrutura de informática (rede, servidores e aplicativos)1999 – Instalação de redes com servidores Linux para dados e internet2001 – Extração de informações gerenciais a partir da base de dados do cliente
2003 – Instalação e implantação de sistemas ERP
![Page 4: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/4.jpg)
Segurança e Controle
Situações a evitar
Importância da prevenção
Boas práticas
Custos de implementação
![Page 5: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/5.jpg)
Situações a Evitar
Parada de sistemas
Vazamento de informações
Fraudes em sistemas internos e roubos via internet
Baixa produtividade dos usuários
Autuação de pirataria
![Page 6: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/6.jpg)
Importância da Prevenção
Todas ocorrências impactam MUITO em custos
Parada de sistema e vazamento afetam relacionamento com Clientes e FornecedoresParada por mais de um dia ou grande desvio financeiro gera a possibilidade de quebra (falência) da empresa no curto prazoVazamento de informações pode levar à contínua perda de clientes, com risco de quebra no longo prazo
![Page 7: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/7.jpg)
Importância da Prevenção
Baixa produtividade impacta em mais custos que a concorrência: ou menor lucro ou menor competitividade
Uso de software pirata: vulnerabilidade a invasões e risco de multa
![Page 8: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/8.jpg)
Importância da Prevenção
Mensurando custos potenciaisQuanto custa o sistema parado um dia? Três dias?
Quanto vale o cadastro de clientes e o histórico de compras?
Quanto é a massa salarial mais encargos dos usuários? 10% de perda...
![Page 9: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/9.jpg)
![Page 10: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/10.jpg)
Boas Práticas
Parada de sistema:Soluções de contingência:
“Backup funcional”
Servidor espelho em sala ou prédio distante do principal
Servidor backup fora da empresa
Backup em período muito curto (uma a quatro horas) em sala distinta do servidor
Backup histórico
Redundância de link e de servidor internet
![Page 11: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/11.jpg)
Boas Práticas
Vazamento de informações, Fraudes em sistemas internos, Roubos via internet e Baixa produtividade dos usuários:
Restrições e monitoramento sobre acesos do usuário a arquivos, sistema, banco de dados e internetPolítica clara e rigorosa sobre utilização de internetCruzamento de informações financeiras com contabilidade (controladoria)
![Page 12: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/12.jpg)
Boas Práticas
Conciliação bancária automática no ERP
Comparação do fluxo de caixa do dia com anterior
Auditoria permanente
Uso de CRM (Customer Relationship Management) para detectar rapidamente perda de clientes ou de posição de produto no mercado e promoções da concorrência
![Page 13: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/13.jpg)
Boas Práticas
Autuação de pirataria de software:Inventário de software por estação
Uso de arquitetura cliente-servidor
Disponibilizar software somente necessário
![Page 14: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/14.jpg)
Custos
Hardware:Criatividade e aproveitamento de recursos existentes
Um servidor de banco de dados pode ser a cópia do servidor de arquivos e vice-versa
Uma estação pode ser solução de contingência do servidor de aplicação
![Page 15: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/15.jpg)
Custos
Software:Uso de software livre ou programas de finalidade específica ao invés de servidores caros
Firewall Linux
Programas de espelhamento de HD para Windows
![Page 16: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/16.jpg)
Custos
Serviços:Absorção de tecnologia e treinamento do pessoal próprio
Delegação de atividades ao pessoal interno
![Page 17: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/17.jpg)
Além da segurança:
TI integrada à gestão da empresa
Buscar economias como p.ex redução de custos com VoIP
Informações corretas levam à boa gestão
![Page 18: Segurança e Controle de Recursos de Sistemas e Informações](https://reader036.vdocuments.com.br/reader036/viewer/2022071715/568136d3550346895d9e7274/html5/thumbnails/18.jpg)
Equilibrium Informática Aplicada LtdaChaste Planejamento e Soluções
3911-4841www.chaste.com.br
Marcos Giansante [email protected]
8145-8846