<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-18266226</id><updated>2024-08-29T10:48:04.485+01:00</updated><category term="Segurança da Informação"/><category term="Segurança Informática"/><category term="Download"/><category term="Workshop"/><category term="Gestão de Risco"/><category term="Gestão de servicos TI"/><category term="Continuidade de Negócio"/><category term="ISO20000"/><category term="Requisitos legais"/><category term="TV Cabo"/><category term="BS 25999"/><category term="Risk Manager"/><category term="Videocast"/><title type='text'>Comunidade Portuguesa de Segurança da Informação</title><subtitle type='html'>Comunidade Portuguesa de Segurança &#xa;da Informação&lt;br&gt;Information Security Community Portugal</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://ismspt.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default?alt=atom'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default?alt=atom&amp;start-index=26&amp;max-results=25'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>120</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-18266226.post-113576466114918681</id><published>2007-12-25T10:10:00.000+00:00</published><updated>2007-05-28T15:39:17.665+01:00</updated><title type='text'></title><content type='html'>&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/notcias-de-gesto-segurana-da-informao.html&quot;&gt;&lt;span style=&quot;font-family:Verdana;color:#660000;&quot;&gt;&lt;strong&gt;Notícias (+)&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt; &lt;/div&gt;&lt;p align=&quot;center&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/12/workshop-gesto-de-risco-e.html&quot;&gt;&lt;/a&gt;&lt;/p&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2007/05/certificao-tv-cabo.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Certificação ISO 27001: dados sobre a implementação na TV Cabo&lt;/span&gt;&lt;/a&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2007/04/inteligncia-econmica-deve-ser-entendida.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt; &lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;Qual a metodologia? Qual a duração do projecto? Descubra os detalhes do projecto.  &lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/06/linha-de-atendimento-da-cnpd.html&quot;&gt;&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/viso-executiva-da-segurana-da-informao.html&quot;&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/viso-executiva-da-segurana-da-informao.html&quot;&gt;&lt;img style=&quot;FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 108px; CURSOR: hand; HEIGHT: 100px&quot; height=&quot;135&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/200/ManSpeaking.jpg&quot; width=&quot;135&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/viso-executiva-da-segurana-da-informao.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Visão Executiva (+)&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p&gt;&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/11/gesto-de-servio-de-siti.html&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Gestão de Serviços de SI/TI &lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Quais os referenciais nesta área? Links disponíveis. &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;p align=&quot;center&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;color:#660000;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;p align=&quot;center&quot;&gt;&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;br /&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/10/metodologia-de-implementao-de-um.html&quot;&gt;&lt;img style=&quot;FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 132px; CURSOR: hand; HEIGHT: 93px&quot; height=&quot;127&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/200/cofre.2.jpg&quot; width=&quot;176&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/10/metodologia-de-implementao-de-um.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Implementação de Gestão da Segurança da Informação (+)&lt;/span&gt; &lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/11/continuidade-de-negcio.html&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;Continuidade de Negócio&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt; &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Quais os referenciais? Links e recursos disponíveis. &lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/04/procedimentos-legais-para-incidentes.html&quot;&gt;&lt;img style=&quot;FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 124px; CURSOR: hand; HEIGHT: 100px&quot; height=&quot;135&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/300.225.Insecurity.jpg&quot; width=&quot;178&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;font-size:100%;color:#000000;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/segurana-informtica-tendncias-e.html&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/segurana-informtica-tendncias-e.html&quot;&gt;&lt;span style=&quot;font-size:85%;color:#660000;&quot;&gt;Segurança Informática (+)&lt;/span&gt; &lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/04/procedimentos-legais-para-incidentes.html&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Procedimentos legais para incidentes informáticos&lt;/span&gt;&lt;br /&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;Quais os procedimentos para reportar incidentes às autoridades em Portugal?&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;/span&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/recursos-de-gesto-de-segurana-de.html&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/recursos-de-gesto-de-segurana-de.html&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/recursos-de-gesto-de-segurana-de.html&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/recursos-de-gesto-de-segurana-de.html&quot;&gt;&lt;img style=&quot;FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 87px; CURSOR: hand; HEIGHT: 112px&quot; height=&quot;115&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/200/cavalo.2.jpg&quot; width=&quot;94&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/09/recursos-de-gesto-de-segurana-de.html&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;font-family:Verdana;color:#660000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;Recursos (+)&lt;/span&gt;&lt;/strong&gt; &lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;p align=&quot;justify&quot;&gt;&lt;/p&gt;&lt;div align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a title=&quot;http://ismspt.blogspot.com/2006/03/workshop-diagnstico-de-segurana-da.html&quot; href=&quot;http://ismspt.blogspot.com/2006/10/pressupostos-e-decises-da-gesto-de.html&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Pressupostos e decisões da Gestão de Segurança da Informação &lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Apresentação efectuada no SINO´2006 em Aveiro. &lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_anim.jpg&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/term_4hot.1.gif&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;/div&gt;&lt;/span&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;span style=&quot;font-family:georgia;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color:#990000;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;span style=&quot;font-family:georgia;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color:#990000;&quot;&gt;&lt;br /&gt;&lt;p align=&quot;center&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;p align=&quot;center&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;span style=&quot;font-family:georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;/span&gt;&lt;p align=&quot;center&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Links para directórios de weblogs&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;a title=&quot;Web Blog Directory&quot; href=&quot;http://www.weblogalot.com/&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Web Blog Directory&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt; &lt;/span&gt;&lt;a title=&quot;&#39;\&quot; href=&quot;http://www.blogarama.com/&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Blogarama&lt;/span&gt;&lt;/a&gt; &lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;a href=&quot;http://www.link2blogs.com&quot; target=&quot;_blank&quot;&gt;&lt;img src=&quot;http://www.link2blogs.com/images/L2B_Bar_Header140.gif&quot; border=&quot;0&quot; /&gt;&lt;/a&gt; &lt;a href=&quot;http://www.link2blogs.com/registration.php?Referral=aXNtc3B0QGdtYWlsLmNvbQ==&quot; target=&quot;_blank&quot;&gt;&lt;img style=&quot;MARGIN-TOP: 2px&quot; src=&quot;http://www.link2blogs.com/images/L2B_Bar_Footer140.gif&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;a href=&quot;http://www.feedpark.com&quot; target=&quot;_blank&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://www.onlinewide.com&quot;&gt;&lt;/a&gt;&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/113576466114918681'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/113576466114918681'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/02/notcias-workshop-bs-25999-sistema-de.html' title=''/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-5652898525074698668</id><published>2007-11-29T18:51:00.000+00:00</published><updated>2007-11-29T18:53:43.943+00:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Continuidade de Negócio"/><title type='text'>Lançamento da certificação em Gestão de Continuidade de Negócio - BS 25999</title><content type='html'>&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;Duas empresas do Reino  Unido foram as primeiras organizações no mundo a alcançar a certificação em  gestão de continuidade de negócio, de acordo com os requisitos da norma BS  25999.&lt;/span&gt;&lt;/p&gt;  &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;Segundo o director-geral  da BSI Management Systems, Flemming Norklit &quot;o significado da apresentação  [desta certificação] é enorme para as organizações que desejam minimizar o risco  para os seus negócios de acontecimentos disruptivos.&quot; Segundo o mesmo  responsável &quot;a TDG e SunGard [as empresas certificadas] estão no centro de uma  longa e crescente lista de corporações de topo que pretendem demonstrar ao  mercado que a efectuar o que é requerido para protegerem os seus  negócios.&quot;&lt;/span&gt;&lt;/p&gt; &lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt; &lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt; &lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;Norma de gestão da  continuidade de negócio&lt;/span&gt;&lt;/b&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;O referencial de gestão da  continuidade de negócio, publicado pelo organismo britânico de normalização,  British Standard Institution, com a denominação de BS 25999, possibilita que  organizações que demonstrem conformidade com as boas práticas aceites de gestão  da continuidade de negócio obtenham a certificação dos seus sistemas de gestão  de continuidade de negócio.&lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;A certificação BS 25999 é  suportada em dois documentos normativos à semelhança de outras normas,  nomeadamente a gestão de segurança da informação, designada como ISO 27001.  &lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;O primeiro destes  documentos, denominado de BS 25999-1, estabelece o catálogo de boas práticas de  gestão de continuidade de negócio, ou seja o conjunto de actividades  estruturadas para desenvolver, implementar e monitorizar a gestão da  continuidade de negócio, o que abrange, por exemplo, a realização de análises de  impacto de negócio e o desenvolvimento de uma política de gestão de continuidade  de negócio na organização.&lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;/span&gt;&lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;A segunda norma,  intitulada de BS 25999-2, define as especificações exactas que um sistema de  gestão da continuidade de negócio existente numa organização deve atender para  poder almejar conformidade face à presente norma.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;Baseado no press release  da BSI:&lt;/span&gt;&lt;/p&gt; &lt;p class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;u&gt;&lt;span style=&quot;color:#0000ff;&quot;&gt;&lt;a href=&quot;../http://www.bsi-global.com/en/About-BSI/News-Room/BSI-News-Content/General/Presentation-of-the-worlds-first-certificates-for-BS-25999/&quot;&gt;http://www.bsi-global.com/en/About-BSI/News-Room/BSI-News-Content/General/Presentation-of-the-worlds-first-certificates-for-BS-25999/&lt;/a&gt;&lt;/span&gt;&lt;/u&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-size: 10pt; font-family: Verdana;&quot; lang=&quot;PT&quot;&gt;&lt;/span&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/5652898525074698668'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/5652898525074698668'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/11/lanamento-da-certificao-em-gesto-de.html' title='Lançamento da certificação em Gestão de Continuidade de Negócio - BS 25999'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-113371223106692931</id><published>2007-09-07T15:51:00.000+01:00</published><updated>2007-05-28T15:04:09.501+01:00</updated><title type='text'></title><content type='html'>&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/400/NSI.jpg&quot; border=&quot;0&quot; /&gt; &lt;p align=&quot;center&quot;&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/NSI.jpg&quot;&gt;&lt;/a&gt;&lt;/p&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:georgia;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;color:#eec;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:georgia;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;color:#eec;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:georgia;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;color:#eec;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:georgia;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;color:#eec;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:georgia;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;color:#eec;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:georgia;color:#000000;&quot;&gt;&lt;span style=&quot;font-size:85%;color:#eec;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;right&quot;&gt;&lt;span style=&quot;font-family:georgia;color:#000000;&quot;&gt;&lt;span style=&quot;font-size:78%;color:#eec;&quot;&gt;Notícias de Gestão Segurança da Informação&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2007/04/inteligncia-econmica-deve-ser-entendida.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Conferência &quot;&lt;/span&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Inteligência Económica: Um Instrumento de &lt;/span&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Competitividade Estratégica&lt;/span&gt;&lt;/strong&gt; &lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Dia 16 de Abril às 12h00 na SEDES em Lisboa&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2007/01/workshop-bs-25999-gesto-da.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;Workshop BS 25999 - Sistema de Gestão de Continuidade de Negócio&lt;/strong&gt;&lt;/span&gt; &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Conhece a norma para a certificação de organizações ao nível da continuidade de negócio? &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/12/workshop-gesto-de-risco-e.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Workshop Gestão de Risco e Conformidades &lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Apresentações disponíveis dos casos de aplicação reais do Risk Manager &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/12/workshop-boas-prticas-em-segurana-da.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Workshop de Boas Práticas de Segurança da Informação&lt;/span&gt;&lt;/strong&gt; &lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Qual a utilidade das &quot;boas práticas&quot; de segurança? Quais os modelos aplicáveis?&lt;br /&gt;Uma apresentação de 95 slides para si. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/09/exames-cisa-cism-em-portugal.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;Exames CISA CISM em Portugal&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;a href=&quot;http://www.ieeta.pt/sino2006/index.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt; &lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;color:#000000;&quot;&gt;ISACA irá realizar uma segunda época de exames em Lisboa.&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;/span&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;div align=&quot;left&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/05/governo-cria-sistema-de-certificao.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Governo cria Sistema de Certificação Electrónica para o Estado&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt; &lt;a title=&quot;http://ismspt.blogspot.com/2006/03/workshop-diagnstico-de-segurana-da.html&quot; href=&quot;http://ismspt.blogspot.com/2006/04/organismo-pblico-brasileiro.html&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Decretos-Lei aprovados em 4 de Maio de 2006.&lt;/span&gt; &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#660000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;a title=&quot;http://ismspt.blogspot.com/2006/03/workshop-diagnstico-de-segurana-da.html&quot; href=&quot;http://ismspt.blogspot.com/2006/04/organismo-pblico-brasileiro.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Organismo público brasileiro certificado &lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Certificação ISO 27001/BS7799 para a SERPRO.&lt;/span&gt; &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#660000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;&lt;a title=&quot;http://ismspt.blogspot.com/2006/03/workshop-diagnstico-de-segurana-da.html&quot; href=&quot;http://ismspt.blogspot.com/2006/04/sapo-noticia-ismspt.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Sapo noticia Comunidade&lt;/span&gt; &lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;O Sapo Tek recomendou o nosso blog.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#660000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/03/auditoria-interna-bs-isoiec-27001.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Curso de Auditorias Internas à ISO 27001&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;a title=&quot;http://ismspt.blogspot.com/2006/03/workshop-diagnstico-de-segurana-da.html&quot; href=&quot;http://ismspt.blogspot.com/2006/04/sapo-noticia-ismspt.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt; &lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Curso para auditores internos. 15-16 Maio, em Sintra.&lt;br /&gt;&lt;/span&gt;&lt;strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;&lt;a title=&quot;http://ismspt.blogspot.com/2006/03/workshop-diagnstico-de-segurana-da.html&quot; href=&quot;http://ismspt.blogspot.com/2006/04/introduo-gesto-de-servios-de-siti.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Gestão de Serviços&lt;/span&gt;&lt;span style=&quot;color:#660000;&quot;&gt; de TI para a Segurança da Informação&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Vantagens da BS 15000/ITIL (actual ISO 20000) para a gestão de Segurança da Informação.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/02/workshop-gesto-de-segurana-da-informao.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Workshop - Gestão&lt;/span&gt;&lt;span style=&quot;color:#660000;&quot;&gt; da Segurança da Informação &lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/03/os-ganhos-com-sarbanes-oxley.html&quot;&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Apresentação disponível, descubra os próximos workshops gratuitos.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/03/os-ganhos-com-sarbanes-oxley.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;Ganhos com a Sarbanes-Oxley&lt;/strong&gt; &lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Como o SOX permitiu melhores processos, mais segurança e até mesmo custos menores?&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/03/bp-retira-18000-laptops-da-lan-por.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;BP retira 18.000 laptops da LAN por motivos de segurança&lt;/span&gt; &lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Preocupações de crime organizado e os ciber-criminosos suscitou esta operação.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/02/workshop-gesto-de-segurana-da-informao.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Workshop Gestão da Segurança da Informação&lt;/span&gt; &lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Apresentação disponível, descubra os próximos workshops gratuitos.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;right&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/02/novo-referencial-da-gesto-de-riscos.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Novo referencial da gestão de riscos&lt;/span&gt;&lt;/strong&gt; &lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Em Março será publicado a BS 7799-3, referência de gestão de risco. &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/01/mdulo-primeira-empresa-de-segurana-da.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Módulo Security: certificação ISO 27001&lt;/span&gt;&lt;br /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/strong&gt;Primeira certificação no mundo de uma empresa de Segurança da Informação. &lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/01/1-curso-de-implantao-de-iso-27001-em.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;1º Curso de implantação de ISO 27001&lt;/span&gt;&lt;/strong&gt; &lt;/a&gt;&lt;br /&gt;Curso de metodologia de implementação de um ISMS, em Março, Portugal&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/02/curso-de-introduo-iso-27001-bs-7799-2.html&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Curso de Gestão de Segurança da Informação&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt; &lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Curso da BSI, organismo inglês de standard, em Lisboa e Porto (Janeiro de 2006).&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;p&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/formao-auditor-iso-27000-cissp-em.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Formação ISO 27001 e CISSP em Barcelona&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;Formação intensiva em 3 certificações de segurança.&lt;/span&gt; &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;font-family:Verdana;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/metodologia-de-mediao-da-segurana-da.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Metodologia de mediação em revisão&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt; &lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;Leia o draft ou contribua para o mesmo.&lt;/span&gt; &lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/curso-de-introduo-iso-27001-e-iso.html&quot;&gt;&lt;span style=&quot;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Curso na cidade do Porto&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;br /&gt;Um curso de introdução às normas ISO 17799 e nova ISO 27001 a realizar em Dezembro.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/nova-verso-da-isoiec-17799.html&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:85%;color:#660000;&quot;&gt;Nova versão da ISO/IEC 17799&lt;/span&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;As novidades do código de boas práticas.&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/p&gt;&lt;/span&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/as-novidades-da-iso-27001.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;As novidades da ISO 27001&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;/strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;O que a ISO 27001 difere da BS 7799?&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/glossrios-de-segurana-da-informao.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Glossários de Segurança da Informação&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt; &lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Glossário em inglês para download.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#000000;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/alinhamento-formal-entre-o-cobit-itil.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Alinhamento formal entre o CobiT, ITIL e ISO/IEC 17799&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt; &lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Documento para donwload.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#000000;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/1-curso-de-auditor-coordenador-em.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;1º Curso de Auditor Coordenador em Portugal&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt; &lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;O segundo curso de auditores coordenadores da ISO 27001 a nível mundial.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#000000;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/11/lista-das-normas-27000-de-segurana-de.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Lista das normas 27000 de Segurança de Informação&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Do ISO 27000 ao ISO 27006.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2005/10/publicao-da-nova-edio-da-bs-7799-2.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Publicação da nova edição da BS 7799-2 como ISO 27001&lt;/span&gt;&lt;/strong&gt; &lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;div align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Finalmente a nova versão.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/113371223106692931'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/113371223106692931'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2005/09/notcias-de-gesto-segurana-da-informao.html' title=''/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-1364849865954079019</id><published>2007-05-29T15:34:00.000+01:00</published><updated>2007-05-30T15:49:33.860+01:00</updated><title type='text'>Guia básico para recuperação de dados</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;A perda de informação num disco rígido pode ocorrer dentro de dois cenários possíveis: &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;a) o utilizador ainda consegue aceder ao disco rígido, e o sistema operativo está a funcionar normalmente; &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;b) o computador “congelou”, não reinicia e podem inclusivé ouvir-se barulhos estranhos vindos do disco. &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;A. Vamos abordar primeiro o cenário a), usando regras simples e fáceis de seguir.&lt;/strong&gt;&lt;em&gt; &lt;/em&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;1. Depois de uma perda de dados, nunca escreva para o disco rígido.&lt;br /&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;Quando informação é perdida no disco, a primeira regra que se deve seguir é uma simples regra de senso comum: não escreva mais nada para o disco rígido antes de recuperar o que foi perdido.&lt;br /&gt;&lt;br /&gt;Há uma razão muito simples para isto: quando se apaga alguma coisa no disco, o sistema operativo (windows, mac os ou linux, por exemplo) não apaga permanentemente a informação. Em vez disso, diz apenas ao utilizador que agora existe mais espaço livre na unidade – mas esse espaço continua ocupado pela informação apagada, apenas muda de “estado” para o utilizador, de ocupado para livre.&lt;br /&gt;&lt;br /&gt;Uma coisa é sempre verdade, no que respeita à informação no seu disco – o que se vê nem sempre é tudo aquilo que se tem.&lt;br /&gt;&lt;br /&gt;Isto é verdade para ficheiros perdidos, mas também para partições perdidas. Se apagar uma partição, deixe-a em branco. Pode não a conseguir ver, mas software especializado em recuperação de dados vai conseguir. O mesmo se aplica a discos formatados – é perfeitamente possível recuperar de uma formatação completa.&lt;br /&gt;&lt;br /&gt;Como apago ficheiros permanentemente? Se quiser apagar ficheiros por razões de segurança e/ou privacidade deve usar software comercial produzido para essa função ou contactar uma empresa especializada em recuperação de dados.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;2. Restore as suas cópias de segurança (backups)&lt;br /&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;Se fez o seu trabalho de casa, deve ter cópias de segurança actualizadas de toda a informação vital armazenada no seu disco rígido. Agora é o tempo certo para consultar esses backups, e eventualmente restaurá-los, para recuperar os dados perdidos.&lt;br /&gt;&lt;br /&gt;Se não possuir cópias de segurança actualizadas, deve começar um processo de recuperação de dados, como explicado nos passos seguintes. Mas lembre-se que no futuro, cópias de segurança actualizadas são sempre a sua melhor hipótese de proteger informação vital e insubstituível. Por isso faça cópias de segurança em períodos regulares e armazene-as num lugar seguro.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;3. Não instale software de recuperação de dados na mesma unidade em que ocorreu a perda de dados &lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Lembre-se o passo 1. Se instalar software no mesmo disco rígido onde perdeu os seus dados inicialmente, pode correr o sério risco de escrever por cima da informação que quer recuperar, perdendo-a definitivamente.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;em&gt;4. Desligue o seu computador&lt;/em&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Para jogar pelo seguro, logo após uma perda de informação, deve desligar de imediato o computador. Basta iniciar o sistema operativo para que ocorram operações de leitura e escrita para o disco rígido, e o espaço onde está a sua informação perdida pode ser reescrito numa delas.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;5. Proteja o seu disco rígido&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Remova a unidade de disco do seu computador e conecte outra, mesmo que seja uma unidade antiga, desde que tenha um sistema operativo instalado, para que seja capaz de reiniciar o seu computador e analisar depois a unidade em que ocorreu a perda de informação. Como alternativa, pode instalar o seu disco rígido noutro computador, como drive secundária, para aceder a ele sem que ocorra o risco de escrever dados no mesmo.&lt;br /&gt;&lt;br /&gt;Se perdeu dados em virtude de um ataque de virus, instale um software anti-virus no disco que vai usar para reiniciar o seu computador.&lt;br /&gt;&lt;br /&gt;Discos de emergência ao socorro: Se está com medo de desmontar o seu computador, e tem um disco de emergência preparado, pode reiniciar o seu computador com ele (seja uma disquete, CD ou DVD) e seguir o processo a partir dai.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;em&gt;6. A escolha do software de recuperação de dados&lt;br /&gt;&lt;/em&gt;&lt;/strong&gt;&lt;br /&gt;Existem diversas escolhas gratuitas na Internet, bem como diversas versões de demonstração de programas comerciais.&lt;br /&gt;&lt;br /&gt;Pode experimentar muitos destes programas, por sua conta e risco. Em qualquer caso, se tiver alguma questão, dúvidas, ou não sentir possuir os conhecimentos técnicos necessários para recuperar os seus dados sozinho, pode sempre consultar uma empresa de recuperação de dados na sua área.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;strong&gt;&lt;/strong&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;B. O cenário b) é um cenário em que existe uma falha do disco rígido&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;Uma falha do disco rígido ocorre quando se torna impossível aceder ao mesmo, por influência de factores internos ou externos. Os factores podem variar, mas o mais comum é conhecido como “head crash” – a cabeça que lê a superfície magnética do seu disco toca na superfície metálica, friccionando contra ela e tornando as leituras normais impossíveis.&lt;br /&gt;&lt;br /&gt;Como é constituído um disco rígido? Pratos, um motor, cabeças de leitura/escrita e actuaradores de cabeças. Os pratos rodam usando o motor e as cabeças lêem e escrevem informação no sitio para onde são movidas pelo braço actuador.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;1. Desligue o computador e não tente reiniciá-lo&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Quando ocorre um erro físico num disco rígido, a melhor coisa a fazer é não tentar reiniciar o sistema. Esta reiniciação pode causar mais problemas ao disco.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;2. Proteja o disco rígido&lt;br /&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;Se o seu disco falhou devido a um problema externo, deve preservá-lo “tal como está”. Isto significa que, se por exemplo houve uma inundação e o disco entrou em contacto com água, deve preservá-lo dentro de água, nunca tente abri-lo ou secá-lo por si mesmo.&lt;br /&gt;&lt;br /&gt;O meu computador esteve debaixo de água! Neste caso, a melhor coisa a fazer é tirar o disco do computador e armazená-lo dentro de um tupperware cheio de água. Envie de seguida essa embalagem para uma empresa especializada em recuperação de dados.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;2. Como escolher uma empresa de recuperação de dados&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Quando ocorre um erro físico, não deve tentar soluccioná-lo sozinho. Muitas das vezes certos componentes do disco têm de ser reparados ou substituidos, e esse processo apenas pode ter lugar numa “sala limpa”.&lt;br /&gt;&lt;br /&gt;Para maximizar as suas hipóteses de recuperar os dados, deve encontrar rapidamente uma empresa de recuperação de dados perto de si.&lt;br /&gt;&lt;br /&gt;São 4 as coisas principais a considerar, no processo de escolher essa empresa:&lt;br /&gt;&lt;br /&gt;a) Ela deve possuir o equipamento adequado. A empresa que escolher deve ter os meios certos para recuperar a sua informação perdida. Pergunte directamente se ela possui pelo menos uma “sala limpa” de classe 100.&lt;br /&gt;&lt;br /&gt;b) Existe uma possibilidade de parceria? A empresa que escolher está aberta a estabelecer uma parceria com a sua empresa? Oferecem formação e conselhos a longo prazo para melhor proteger os seus dados?&lt;br /&gt;&lt;br /&gt;c) Experiência. Essa empresa especializa-se em recuperar dados no tipo de unidades em que está a tentar efectuar a recuperação de dados?&lt;br /&gt;&lt;br /&gt;d) Lista de clientes. Visite o website da empresa que está a considerer contratar e consulte a lista de clientes passados. Ela inclui nomes de grandes empresas, e uma variada lista de indústrias diferentes? É sempre positivo se a resposta for sim.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;3. Envie o disco para análise&lt;br /&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;A maioria das empresas não cobra absolutamente nada se não recuperarem os seus dados. Com toda a probabilidade estarão dispostos a dar uma estimativa de quanto lhe vai custar essa recuperação, por isso aproveite e peça-a sempre antes de se comprometer com um preço.&lt;br /&gt;&lt;br /&gt;Consulte várias empresas e compare preços, mas lembre-se do passo 2 – é melhor pagar um pouco extra, se isso lhe assegura o acesso a melhor equipamento e a uma empresa com uma melhor lista de clientes satisfeitos.&lt;br /&gt;&lt;br /&gt;Quando chegar a uma decisão, envie o seu disco para receber um orçamento. Use preferencialmente o material de embrulho que vinha originalmente com o mesmo. Se comprou o disco em conjunto com o seu computador, use material de embrulho macio, como por exemplo um envelope almofadado. Use espuma para compactar o disco rígido e impedir que este sofra com movimentos súbitos durante o transporte.&lt;br /&gt;&lt;br /&gt;David Marques&lt;br /&gt;Director Técnico&lt;br /&gt;Data Recover Center&lt;br /&gt;Empresa de &lt;/span&gt;&lt;a href=&quot;http://www.datarecovercenter.pt/?id_page=13&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;recuperação de dados&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/1364849865954079019'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/1364849865954079019'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/05/guia-bsico-para-recuperao-de-dados.html' title='Guia básico para recuperação de dados'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-3283312919849026462</id><published>2007-05-28T09:45:00.000+01:00</published><updated>2007-05-28T10:26:20.813+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><category scheme="http://www.blogger.com/atom/ns#" term="TV Cabo"/><title type='text'>Certificação ISO 27001: dados sobre a implementação na TV Cabo</title><content type='html'>&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;A primeira organização certificada em Gestão de Segurança da Informação - TV Cabo - disponibilizou amavelmente para o ISMSPT alguns dados sobre o processo de implementação de um sistema de gestão de segurança da informação. As informações foram prestadas por Nuno Schiappa Cruz (Responsável de Projectos Transversais da TV Cabo) e Rui Pedro Vaz (Senior Manager da GMS Consulting), aos quais agradecemos pelo facto de divulgarem à nossa comunidade alguns dados deste projecto pioneiro. &lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;em&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;em&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;Q1: Qual o âmbito do sistema implementado? Explicitando a declaração de âmbito (a disponibilizar publicamente pela entidade certificadora). Se possível, definir qual o tipo de informação que o sistema protege.&lt;/strong&gt;&lt;/span&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;O âmbito de certificação considerado para o ISMS da TV Cabo integra os activos de Informação, Sistemas de Informação e Direcções funcionais considerados relevantes para os processos de negócio &quot;Gerir Clientes&quot; e &quot;Facturar e Cobrar&quot;. &lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;em&gt;Informações genéricas sobre qual a estrutura de gestão de segurança implementada (funções genéricas, quantas pessoas envolvidas na gestão do sistema)&lt;/em&gt; &lt;/span&gt;&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;Encontra-se definida uma estrutura de funções e responsabilidades associadas à gestão e manutenção do ISMS, nomeadamente:&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;Comissão Executiva da PTM: tem como principais responsabilidades a promoção das políticas de segurança da Informação na Organização e a disponibilização dos recursos humanos, financeiros e tecnológicos considerados adequados à sua efectiva operacionalização;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;Comité de Segurança: tem como principais responsabilidades a coordenação e supervisão da adopção das políticas de segurança na Organização e a execução e/ou revisão periódica do ISMS; e&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;As Direcções de Recursos Humanos (DCRH), Jurídica (DCJ), Sistemas de Informação (DSI), Customer Care (DCC), Fidelização de Clientes (DFC), Operações e Engenharia (DOE), Rede de Distribuição (DRD), Financeira e Administrativa (DCFA): têm como principais responsabilidades assegurar a operacionalização e monitorização dos controlos de segurança da Informação cuja implementação lhes esteja atribuída. &lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;Em termos globais, estas áreas de actuação concentram aproximadamente 100 colaboradores da TV Cabo nas funções âmbito de certificação.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;em&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Qual a metodologia de gestão de risco (se é qualitativa ou quantitativa)?&lt;/span&gt;&lt;/em&gt;&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;A TV Cabo optou por desenvolver e implementar uma metodologia própria de Gestão de Risco que assegura o apuramento quantitativo dos riscos brutos e net associados ao âmbito do ISMS, nomeadamente através da valorização ponderada dos seus activos face às vulnerabilidades e ameaças consideradas. &lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Exemplos de interfaces do sistema com os departamentos da TV Cabo (tipos de mecanismos de gestão de interfaces)&lt;/span&gt;&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Constitui-se como uma responsabilidade das Direcções, Departamentos, Áreas e/ou Colaboradores TV Cabo, em coordenação com os proprietários da informação e com o Comité de Segurança, assegurar a operacionalização e monitorização dos controlos de segurança da Informação cuja implementação lhes esteja atribuída. Adicionalmente, estão definidos procedimentos e mecanismos específicos que asseguram: &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;Continuidade e refresh ao nível awarness e formação dos Colaboradores da TV Cabo no sistema e, em particular, nas Políticas de Segurança da Informação da Organização; e&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;Reporte de incidentes de segurança pelos Colaboradores da TV Cabo e o respectivo follow-up em termos de resolução. &lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;Refira-se no entanto que a gestão integrada destes interfaces é maioritariamente da responsabilidade do Comité de Segurança.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;Opinião sobre as dificuldades &quot;genéricas&quot; da implementação do sistema na TV Cabo. &lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;/em&gt;&lt;br /&gt;As principais dificuldades sentidas ao nível da implementação do ISMS circunscreveram-se essencialmente à selecção e operacionalização de alguns dos controlos de segurança definidos (nomeadamente dos de cariz mais técnico), e à componente de awarness e formação dos Colaboradores da TV Cabo para a importância da Segurança de Informação no &quot;dia-a-dia&quot; da Organização. Refira-se , no entanto, que ultrapassada a barreira inicial de alguma resistência à mudança, a interiorização dos conceitos e princípios básicos de Segurança da Informação por parte dos Colaboradores da TV Cabo foi considerada como um dos pontos fortes nos resultados da Auditoria de Certificação.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;Quais os drivers da implementação e quais são os benefícios esperados e (e já verificados, caso seja este o caso)?&lt;/strong&gt; &lt;/span&gt;&lt;/em&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;A implementação do ISMS decorreu da operacionalização de um conjunto de controlos tecnológicos e funcionais que visaram garantir a conformidade da TV Cabo com os requisitos emanados do normativo SOX 404. Nesse sentido, o objectivo da certificação na norma ISO 27001 surgiu como uma resposta óbvia à necessidade de se implementar um sistema de gestão que permitisse a monitorização e melhoria contínua da Segurança de Informação da Organização, nomeadamente dos processos de negócio &quot;Gerir Clientes&quot; e Facturar e Cobrar&quot; (considerados prioritários na sequência da análise de risco efectuada).&lt;br /&gt;&lt;br /&gt;Com a implementação do ISMS constataram-se alguns benefícios imediatos, nomeadamente o incremento do controlo e formalismo das actividades desenvolvidas por prestadores de serviço externos (ex. inclusão de cláusulas de segurança e de monitorização da informação específicas nos contratos respectivos, etc.), o awarness e formação dos Colaboradores (internos e externos à TV Cabo) relativamente às regras e normas de segurança básicas a respeitar (ex. confidencialidade e integridade da informação manuseada, etc.), a melhoria do controlo de acessos físicos às diferentes instalações da Organização e uma maior proactividade na participação e resolução de incidentes de segurança.&lt;br /&gt;&lt;br /&gt;De notar que existiram também impactos positivos ao nível dos Sistemas de Informação da TV Cabo mas, sendo esta uma área que tem tido desde sempre uma grande preocupação natural ao nível da segurança da informação armazenada/processada, foram menos visíveis (numa perspectiva de quick-win)&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;&lt;em&gt;Informações sobre a metodologia seguida pela TV Cabo/GMS Consulting.&lt;/em&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;A metodologia utilizada para a implementação do ISMS foi a metodologia de PDCA (Plan-Do-Check-Act), que compreendeu: &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;PLAN: definição do âmbito do ISMS, definição e implementação do Risk Assessment, definição do Statement of Applicability (SOA), Gap Analysis com requisitos ISO 27001 e plano de acções;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;DO: implementação dos planos de acções definidos, formação e awareness dos colaboradores inseridos no âmbito, planeamento das auditorias internas;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;CHECK: realização das auditorias internas; e&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;ACT: implementação das acções correctivas e preventivas identificadas no decorrer das auditorias internas efectuadas.&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;&lt;em&gt;&lt;br /&gt;&lt;/em&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;em&gt;Dados genéricos sobre o esforço de implementação sobretudo do lado da TV Cabo (recursos, tempo, etc.)?&lt;/em&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;A implementação do ISMS e respectiva certificação foi um projecto que envolveu, numa perspectiva de dedicação total, uma equipa de 4 Colaboradores da TV Cabo e 3 Consultores da GMS Consulting durante um período aproximado de 6 meses (com 2 meses prévios para a definição e implementação da metodologia de Gestão de Risco), complementada pelo apoio pontual dos diferentes intervenientes nos processos âmbito de certificação (ex. levantamento e valorização de riscos, actividades de auditoria, implementação de controlos, etc.)&lt;br /&gt;&lt;br /&gt;De salientar que este projecto beneficiou de claras sinergias com o projecto de conformidade com o normativo SOX 404, nomeadamente ao nível da identificação e implementação dos controlos de segurança.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/3283312919849026462'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/3283312919849026462'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/05/certificao-tv-cabo.html' title='Certificação ISO 27001: dados sobre a implementação na TV Cabo'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-6761212452385185431</id><published>2007-04-25T14:32:00.000+01:00</published><updated>2007-04-25T15:00:04.031+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Informática"/><category scheme="http://www.blogger.com/atom/ns#" term="Videocast"/><title type='text'>Video de Segurança Informática</title><content type='html'>&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Videocast da Cisco sobre segurança informática, datado mas divertido.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;embed name=&quot;main&quot; pluginspage=&quot;http://www.adobe.com/go/getflashplayer&quot; align=&quot;middle&quot; src=&quot;http://tv.searchles.com/misc/video_player/main.swf&quot; width=&quot;450&quot; height=&quot;366&quot; type=&quot;application/x-shockwave-flash&quot; flashvars=&quot;xmlfile=http://www.searchles.com/channels/get_xml/302/3292&quot; bgcolor=&quot;#869ca7&quot; play=&quot;true&quot; loop=&quot;false&quot; quality=&quot;high&quot; allowscriptaccess=&quot;sameDomain&quot;&gt;&lt;/embed&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/6761212452385185431'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/6761212452385185431'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/04/videocast-da-cisco-sobre-segurana.html' title='Video de Segurança Informática'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-564985098182377656</id><published>2007-04-17T13:10:00.000+01:00</published><updated>2007-04-17T13:51:37.537+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Requisitos legais"/><title type='text'>Enquadramento legal</title><content type='html'>&lt;p align=&quot;center&quot;&gt;&lt;/p&gt;&lt;p align=&quot;left&quot;&gt;&lt;img id=&quot;BLOGGER_PHOTO_ID_5054370029629831058&quot; style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 193px; HEIGHT: 218px; TEXT-ALIGN: center&quot; height=&quot;255&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj332OLx-bPwstUhQGvId1xkS8EaB_DJMOMbMtyaFiiQ5sWkEA8QfLmIC_G1njOdqpNn6LUeytvUGSRj7iEJWAIOt_jYpXEmeOAg6IxgIs7z1ocX5PlHUxiOuIwsyVBAzVla2na/s320/legal.jpg&quot; width=&quot;190&quot; border=&quot;0&quot; /&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;p&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Legislação:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;a href=&quot;http://www.policiajudiciaria.pt/htm/legislacao/informatica.htm&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Lista de legislação portuguesa do site da Polícia Judiciária&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Legislação portuguesa aplicavél aos sistemas de informação.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.cnpd.pt/bin/legis/leis_internacional.htm&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Lista de legislação internacional do site da CNPD&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Legislação comunitária e internacional.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.dre.pt&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Diário da República Electrónico&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;Acesso gratuito aos diplomas legais.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;a href=&quot;http://www.cnpd.pt&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;strong&gt;Comissão Nacional de Protecção de Dados&lt;/strong&gt; &lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Supervisiona a aplicação da Lei de Protecção de Dados Pessoais (Lei n. 67/98).&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.cada.pt&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Comissão de Acesso aos Documentos Administrativos&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:85%;&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Supervisiona o acesso dos cidadãos aos documentos administrativos.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Recursos:&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;a href=&quot;http://direitonasociedadedainformacao.blogspot.com/index.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Direito na Sociedade da Informação LEFIS&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Blogue da Rede LEFIS - &quot;LEgal Framework for the Information Society&quot; para a Língua Portuguesa.&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;a href=&quot;http://www.edps.europa.eu/EDPSWEB/edps/lang/pt/pid/1;jsessionid=2E4E4A96C526C006509150BC2300E3EE&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Autoridade Europeia para a Protecção de Dados&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Organismo europeu de cooperação e supervisão dos direitos de de protecção de dados de carácter pessoal.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/564985098182377656'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/564985098182377656'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/04/enquadramento-legal.html' title='Enquadramento legal'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj332OLx-bPwstUhQGvId1xkS8EaB_DJMOMbMtyaFiiQ5sWkEA8QfLmIC_G1njOdqpNn6LUeytvUGSRj7iEJWAIOt_jYpXEmeOAg6IxgIs7z1ocX5PlHUxiOuIwsyVBAzVla2na/s72-c/legal.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-7986900317220324321</id><published>2007-04-12T16:59:00.000+01:00</published><updated>2007-04-12T17:06:47.231+01:00</updated><title type='text'></title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;A Inteligência Económica deve ser entendida actualmente como um poderoso instrumento ao serviço dos Estados, das empresas e das organizações em geral.&lt;br /&gt;&lt;br /&gt;A aplicação à realidade portuguesa será alvo de reflexão da parte do Prof. Didier Lucas, da École de Guerre Economique, e do Dr. André Magrinho, adjunto do Presidente da AIP.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt; &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;O evento terá lugar no dia 16 de Abril, às 21h00, na SEDES.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Programa&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;«A necessidade da inteligência económica face aos desafios da globalização: uma reflexão sobre o caso de Portugal»&lt;br /&gt;&lt;em&gt;Prof. Didier Lucas, Director científico e pedagógico École de Guerre Économique (grupo ESLSCA), Paris&lt;br /&gt;&lt;/em&gt;&lt;br /&gt;«As práticas de inteligência económica em Portugal: um ponto de situação»&lt;br /&gt;&lt;em&gt;Dr. André Magrinho, Adjunto da Presidência da Associação Industrial Portuguesa&lt;br /&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Moderador:&lt;br /&gt;&lt;em&gt;Mestre Pedro Mendes Santos&lt;br /&gt;&lt;/em&gt;Investigador associado do Centro de Administração e Políticas Públicas ISCSP-UTL&lt;br /&gt;Investigador convidado da École de Guerre Économique (groupe ESLSCA), Paris&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Este evento é organizado pela SEDES, Associação para o Desenvolvimento Económico e Social. No âmbito da SEDES está em formação um grupo de trabalho sobre inteligência económica, portanto o vosso contributo será bem-vindo.&lt;br /&gt;&lt;br /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Mais detalhes em &lt;a title=&quot;blocked::http://www.sedes.pt/eventos.aspx?args=&quot; id=&quot;59&quot; href=&quot;http://www.sedes.pt/eventos.aspx?args=4,19&amp;amp;ID=59&quot;&gt;http://www.sedes.pt/eventos.aspx?args=4,19&amp;ID=59&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt; &lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/7986900317220324321'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/7986900317220324321'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/04/inteligncia-econmica-deve-ser-entendida.html' title=''/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-117060732110653948</id><published>2007-02-04T16:26:00.000+00:00</published><updated>2007-05-28T10:21:40.388+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><category scheme="http://www.blogger.com/atom/ns#" term="TV Cabo"/><title type='text'>TV Cabo: certificação ISO 27001</title><content type='html'>&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;A partir da leitura do &lt;a href=&quot;http://www.telecom.pt/InternetResource/Templates/Print.aspx?GUID=%7BDF7D8540-C7CA-45EE-A56D-EB6379B59983%7D&amp;LANGUK=False&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;press release&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt; da TV Cabo foi possível obter mais dados sobre a primeira certificação em segurança da informação de uma empresa portuguesa:&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Âmbito do sistema&lt;/strong&gt;: Processos “Facturar e cobrar” e ”Gerir Clientes”, os quais são &quot;dois processos do modelo de negócio transversais à relação com o cliente, desde o atendimento do call center até ao trabalho de dados pessoais e confidenciais dos clientes&quot;.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Implicações:&lt;/strong&gt; &lt;/span&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Vasto conjunto de mecanismos de controlo &quot;ao nível da gestão de informação interna, baseados numa metodologia de Gestão de Risco&quot;;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Procedimentos internos revistos e corrigidos; &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Formação de 110 colaboradores da empresa &quot;que, por sua vez, deram formação sobre as novas normas de segurança a todos os operadores dos call centers da TV Cabo&quot; num total de 2000 pessoas.&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Dados recolhidos do &lt;a href=&quot;http://www.telecom.pt/InternetResource/Templates/Print.aspx?GUID=%7BDF7D8540-C7CA-45EE-A56D-EB6379B59983%7D&amp;amp;LANGUK=False&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;press release&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt; da TV Cabo.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/117060732110653948'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/117060732110653948'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/02/tv-cabo-certificao-iso-27001.html' title='TV Cabo: certificação ISO 27001'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116972169105215429</id><published>2007-01-25T10:23:00.000+00:00</published><updated>2007-02-21T16:06:38.605+00:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="BS 25999"/><category scheme="http://www.blogger.com/atom/ns#" term="Continuidade de Negócio"/><category scheme="http://www.blogger.com/atom/ns#" term="Download"/><category scheme="http://www.blogger.com/atom/ns#" term="Workshop"/><title type='text'>Workshop: BS 25999 - Gestão da Continuidade do Negócio</title><content type='html'>&lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/SINFIC=BS25999=QQLC_070117.zip&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/x/blogger/6938/1782/320/188641/SIBCP.png&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;A BS 25999 é uma norma que especifica os requisitos de um Sistema de Gestão da Continuidade do Negócio. Esta norma britânica adopta o modelo dos sistemas de gestão (tal como o da ISO 9001) à gestão de continuidade do negócio, permitindo às organizações a obtenção de uma certificação das suas práticas de continuidade do negócio.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Nesta apresentação de 75 slides, poderá descobrir as especificações e as aplicações desta referência de continuidade de negócio.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;Faça o download &lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/SINFIC=BS25999=QQLC_070117.zip&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;aqui&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116972169105215429'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116972169105215429'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2007/01/workshop-bs-25999-gesto-da.html' title='Workshop: BS 25999 - Gestão da Continuidade do Negócio'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116713784161700549</id><published>2006-12-26T12:28:00.000+00:00</published><updated>2007-02-21T16:08:46.360+00:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Gestão de Risco"/><category scheme="http://www.blogger.com/atom/ns#" term="Risk Manager"/><category scheme="http://www.blogger.com/atom/ns#" term="Workshop"/><title type='text'>Workshop: Gestão de risco e conformidades</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/Modulo-Security-Risk-Manager-Product-Overview.pdf&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/x/blogger/6938/1782/320/266148/WorkshopModulo.png&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;No passado dia 12 de Dezembro realizou-se em Lisboa o workshop “&lt;strong&gt;Gestão de Risco e Conformidade&lt;/strong&gt;” no qual foram apresentados um conjunto de casos de aplicação da ferramenta Risk Manager como suporte à conformidade com o SOX, certificação ISO 27001 e gestão de risco.&lt;br /&gt;&lt;br /&gt;O &lt;strong&gt;Risk Manager&lt;/strong&gt; (denominado anteriormente de Check-up Tool) é um sistema que mede e analisa os riscos numa organização. O sistema executa o mapeamento dos riscos encontrados nos activos tecnológicos (software e equipamentos) e não-tecnológicos (ambientes, pessoas e processos), criando indicadores de segurança e fornecendo, de forma automática, relatórios detalhados para a equipa técnica e gráficos com informações consolidadas para os executivos. Esses relatórios, que informam o impacto de cada activo nos negócios, são usados tanto para implementar um maior nível de segurança quanto para priotizar os investimentos e gerar evidências, atendendo aos Regulamentações, Leis e Normas aplicáveis à organização.&lt;br /&gt;&lt;br /&gt;A actual versão do software, lançado recentemente para o mercado internacional, integra na sua base de conhecimento, dentre outras funcionalidades, a implementação do COBIT 4 e da ISO 27001 e a verificação de conformidade com Sarbanes Oxley, entre outras matérias.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;Descubra mais sobre o Risk Manager &lt;strong&gt;&lt;a href=&quot;http://www.sinfic.pt/modulo/RiskManager.html&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;aqui&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt; . &lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;No workshop foram realizadas as seguintes apresentações: &lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;• SINFIC &lt;/span&gt;&lt;br /&gt;• Módulo Security&lt;br /&gt;• British Standard Institution&lt;br /&gt;• BS 25999 - Business Continuity Management&lt;br /&gt;• Demo do Risk Manager&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;Poderá ter acesso às apresentações, &lt;strong&gt;&lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/Modulo-Security-Risk-Manager-Product-Overview.pdf&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;aqui&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;. &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116713784161700549'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116713784161700549'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/12/workshop-gesto-de-risco-e.html' title='Workshop: Gestão de risco e conformidades'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116713538037630374</id><published>2006-12-26T12:00:00.000+00:00</published><updated>2007-02-21T16:10:36.343+00:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Download"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><category scheme="http://www.blogger.com/atom/ns#" term="Workshop"/><title type='text'>Workshop: Boas Práticas em Segurança da Informação</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/BS7799/SINFIC=SdI=061214=WorkShop_Boas_Praticas_17799_SdI.pdf.pdf&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/x/blogger/6938/1782/320/974115/BoasPraticas.gif&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Uma apresentação de 95 slides que caracteriza o cenário de desafios de segurança colocados às organizações e as consequências derivadas da implantação da gestão de segurança da informação. &lt;/span&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Porquê &quot;Boas Práticas&quot; nas organizações?&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Ameaças às organizações&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Protecção da Informação - &lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;as 3 dimensões fundamentais&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Actos ilegais nas organizações (... por desconhecimento) - Legislação Portuguesa&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Manuais de Boas Práticas para Passwords e outras áreas &lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;O Código de Boas Práticas ISO 17799 &lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Sistema de Gestão de Segurança da Informação&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;Faça o download &lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/BS7799/SINFIC=SdI=061214=WorkShop_Boas_Praticas_17799_SdI.pdf.pdf&quot;&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;aqui&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;.&lt;/span&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt; &lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116713538037630374'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116713538037630374'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/12/workshop-boas-prticas-em-segurana-da.html' title='Workshop: Boas Práticas em Segurança da Informação'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116404018792633339</id><published>2006-11-20T15:54:00.001+00:00</published><updated>2006-11-21T10:21:32.270+00:00</updated><title type='text'>Continuidade de Negócio</title><content type='html'>&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/BConti.2.jpg&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#660000;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Referencial:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/11/bs-25999-cdigo-de-prticas-para-gesto.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;BS 25999: Código&lt;/span&gt;&lt;span style=&quot;color:#000000;&quot;&gt; de Práticas para a Gestão da Continuidade do Negócio&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/11/pas-56-guia-para-gesto-da-continuidade.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;PAS 56 –&lt;/span&gt; &lt;span style=&quot;color:#000000;&quot;&gt;Guia para a Gestão da Continuidade do Negócio&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt; (versão anterior da BS 25999)&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;http://www.bsi-global.com/ICT/Service/pas77.xalter&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;PAS77&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt; - Gestão de Continuidade de Serviço de SI/TI&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;color:#660000;&quot;&gt;&lt;strong&gt;Recursos: &lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/06/introduo-continuidade-de-negcio.html&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;Introdução à Continuidade de Negócio&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt; (apresentação PPT com 61 slides)&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/11/workshop-gesto-de-risco-e.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Workshop Gestão de Risco e Conformidades&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt; &lt;/span&gt;&lt;/strong&gt;(apresentação em Portugal da BS 25999)&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://www.sinfic.pt/SinficNewsletter/sinfic/Newsletter88/Caso.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Recuperação de Desastres: aplicação num caso prático&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt; (link externo) &lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p&gt;&lt;u&gt;&lt;span style=&quot;color:#800080;&quot;&gt;&lt;/span&gt;&lt;/u&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Organismos internacionais:&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;a href=&quot;http://www.bsi-global.com/Risk/BusinessContinuity/index.xalter&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/bsi.3.jpg&quot; border=&quot;0&quot; /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt;Site da BSI sobre continuidade de negócio&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116404018792633339'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116404018792633339'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/11/continuidade-de-negcio.html' title='Continuidade de Negócio'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116403720328398598</id><published>2006-11-20T15:34:00.000+00:00</published><updated>2007-04-16T14:15:54.831+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="BS 25999"/><category scheme="http://www.blogger.com/atom/ns#" term="Continuidade de Negócio"/><title type='text'>BS 25999: Código de Práticas para a Gestão da Continuidade do Negócio</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;A recente publicação do novo referencial BS 25999-1- ‘Código de Práticas para a Gestão da Continuidade do Negócio’ &lt;/span&gt;&lt;a title=&quot;http://www.bsi-global.com/bs25999&quot; href=&quot;http://www.bsi-global.com/bs25999&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;http://www.bsi-global.com/bs25999&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;, substituirá o documento ‘PAS 56 – Guia para a Gestão da Continuidade do Negócio’ (Publically Available Specification 56 – Guide to Business Continuity Management), que estipulava já um conjunto de directrizes relativas à gestão efectiva da continuidade do negócio das organizações, não detendo contudo o estatuto de referencial.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Entre os temas abordados na BS 25999-1 encontram-se: a definição do conceito de Gestão da Continuidade do Negócio, bem como uma visão geral da mesma; a apresentação do conceito de Sistema de Gestão da Continuidade do Negócio; introdução à problemática da gestão de programas de continuidade do negócio (incluindo a documentação associada ao mesmo); a clarificação do papel da disciplina de Gestão da Continuidade do Negócio e relevância da mesma para as organizações; a determinação das diferentes abordagens à gestão da continuidade do negócio que as organizações podem eleger; o desenvolvimento e implementação de um plano de gestão da continuidade do negócio; a necessidade da realização de testes, auditorias, manutenção e auto-avaliação do processo de gestão da continuidade do negócio na organização; e por fim, a integração do conceito e processo de gestão da continuidade do negócio na cultura organizacional.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;A publicação da segunda parte da norma britânica BS 25999 encontra-se prevista para o início do próximo ano, e possibilitará a obtenção de uma certificação, por parte das organizações, no que concerne aos seus Sistemas de Gestão da Continuidade do Negócio, enquanto a BS 25999-1 estipula o conjunto de boas práticas que as organizações devem considerar no sentido de garantir a continuidade do seu negócio face a um incidente de proporções significativas, encontrando-se alinhada com as boas práticas apresentadas pelo referencial internacional de excelência no que concerne à segurança da informação, a norma BS ISO/IEC 17799:2005.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Texto de Maria Manuela Gaivéo, Consultora na &lt;a href=&quot;http://www.sinfic.com&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;SINFIC&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403720328398598'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403720328398598'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/11/bs-25999-cdigo-de-prticas-para-gesto.html' title='BS 25999: Código de Práticas para a Gestão da Continuidade do Negócio'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116403668462615325</id><published>2006-11-20T15:21:00.000+00:00</published><updated>2007-04-16T14:16:51.158+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Continuidade de Negócio"/><title type='text'>PAS 56 – Guia para a Gestão da Continuidade do Negócio</title><content type='html'>&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Um dos principais objectivos da implantação de um Sistema de Gestão da Segurança da Informação e/ou da definição de um processo formal para a Gestão da Segurança da Informação nas organizações, é assegurar que se encontram reunidas as condições que possibilitam a continuidade da realização dos seus processos de negócio, através da garantia da integridade, confidencialidade e disponibilidade da sua informação crítica de negócio, bem como das infra-estruturas de suporte ou a esta associadas.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;A necessidade da definição de um modelo e estrutura para a Gestão da Continuidade do Negócio das organizações é pois, um dos aspectos que ganha especial relevância tanto no referencial BS ISO/IEC 17799:2005, como no referencial BS ISO/IEC 27001:2005, que apresentam respectivamente, o conjunto de boas práticas que as organizações devem seguir ao nível da gestão da segurança da informação e os requisitos para a implantação de um sistema de gestão da segurança da informação (Information Security Management System – ISMS). As práticas de gestão e controlos definidos nestes documentos têm por objectivo garantir que, uma vez ocorrido um incidente de segurança, de maior ou menor impacto (decorrentes de desastres naturais, ou de meras falhas temporárias de energia, por exemplo), a organização tem à sua disposição os meios que lhe permitem assegurar a continuidade do seu negócio, através da realização dos processos e actividades críticos que lhe estão associados.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Uma das dificuldades associadas à definição de um Plano de Continuidade de Negócio, ou mesmo do processo de Gestão da Continuidade do Negócio nas organizações prende-se com a complexidade que o desenvolvimento destes dois importantes elementos pode acarretar para estas. Atendendo às necessidades e dificuldades identificadas a este nível, a BSI (British Standards Institution), conjuntamente com o BCI (Business Continuity Institute), desenvolveu e publicou um conjunto de directrizes – ‘PAS 56 – Guia para a Gestão da Continuidade do Negócio’ (Publically Available Specification 56 – Guide to Business Continuity Management) -, que visa auxiliar as organizações nos processos de definição, desenvolvimento, implementação e gestão de um programa de Gestão da Continuidade do Negócio, atendendo à sua envolvente de riscos e requisitos de negócio.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Aplicável a todas as organizações, independentemente da sua dimensão e da natureza do seu negócio, o PAS 56 descreve as actividades e resultados envolvidos no estabelecimento de um processo de Gestão da Continuidade do Negócio, fornecendo ainda um conjunto de recomendações e boas práticas, bem como directrizes para a definição de critérios de avaliação da eficácia deste processo na organização, de acordo com as suas necessidades. De referir que o processo de Gestão da Continuidade não se cinge meramente a actividades de resposta a incidentes, abrangendo problemáticas como a recuperação de desastres, a gestão de situações de crise, gestão do risco bem como tecnologias de suporte, que devem ser geridas de forma unificada no sentido de assegurar a adequação e eficácia do processo de gestão da continuidade do negócio como um todo.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Encontra-se previsto que este documento dê origem, num futuro próximo, ao referencial BS 25999, norma esta que se dividirá em duas partes: ‘BS 25999-1 - Código de Práticas para a Gestão da Continuidade do Negócio’ (parte que substituirá o actual PAS 56), e ‘BS 25999-2 – Especificação para a Gestão da Continuidade do Negócio’, referencial que possivelmente, permitirá a obtenção de uma certificação a este nível, por parte das organizações.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403668462615325'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403668462615325'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/11/pas-56-guia-para-gesto-da-continuidade.html' title='PAS 56 – Guia para a Gestão da Continuidade do Negócio'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116403593235954480</id><published>2006-11-20T14:50:00.000+00:00</published><updated>2007-02-04T17:08:21.029+00:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Gestão de servicos TI"/><category scheme="http://www.blogger.com/atom/ns#" term="ISO20000"/><title type='text'>Gestão de Serviço de SI/TI</title><content type='html'>&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/ISO2000.1.png&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Referêncial:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;a href=&quot;http://www.sinfic.pt/SinficNewsletter/sinfic/Newsletter88/Dossier2.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Uma &lt;/span&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Breve Introdução à ISO 20000&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/11/o-que-o-iso-20000-parte-i.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;O que é a ISO&lt;/span&gt; &lt;span style=&quot;color:#000000;&quot;&gt;20000 - Parte I?&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;http://ismspt.blogspot.com/2006/11/o-que-iso-20000-2.html&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;O que é a ISO 20000 - Parte II?&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;http://www.sinfic.pt/SinficNewsletter/sinfic/Newsletter88/Dossier1.html&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;O que é o ITIL?&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;http://www.sinfic.pt/PortalWeb/newsletter/sinfic/Newsletter88/Dossier3.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;Cinco Razões Porque o ITIL Não é Implementado &quot;By The Book&quot;?&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;&lt;a href=&quot;http://www.sinfic.pt/PortalWeb/newsletter/sinfic/Newsletter88/Dossier4.html&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Sete&lt;/span&gt; &lt;span style=&quot;color:#000000;&quot;&gt;Aspectos Chave para a Implementação de uma Estrutura ITIL&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000000;&quot;&gt;&lt;a href=&quot;http://www.sinfic.pt/PortalWeb/newsletter/sinfic/Newsletter88/Dossier5.html&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Dez &lt;/span&gt;&lt;span style=&quot;color:#000000;&quot;&gt;Razões Porque a Implementação do ITIL Falha nas Organizações&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;http://documents.bmc.com/products/documents/49/68/64968/64968.pdf&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt;&lt;strong&gt;ISO 20000: O que deve uma organização fazer?&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#000000;&quot;&gt; (Whitepaper da BMC Software: leitura recomendada)&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Organismos internacionais:&lt;a href=&quot;http://www.bsi-emea.com/IT+Service+Management/index.xalter&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/bsi.2.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;a href=&quot;http://www.bsi-emea.com/IT+Service+Management/index.xalter&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Site da BSI sobre a ISO 20000 &lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Organismos nacionais:&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;color:#660000;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://www.itsmf.pt/&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/ITSMF.gif&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Site Português &lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403593235954480'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403593235954480'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/11/gesto-de-servio-de-siti.html' title='Gestão de Serviço de SI/TI'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116403002922610442</id><published>2006-11-20T13:38:00.000+00:00</published><updated>2007-04-16T14:10:10.927+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Gestão de servicos TI"/><category scheme="http://www.blogger.com/atom/ns#" term="ISO20000"/><title type='text'>O que é o ISO 20000? - Parte I</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Desenvolvida a partir da BS 15000-1, norma britância preparada pela BSI (British Standards Institution), que descreve um conjunto integrado de processos de gestão que possibilitam a entrega eficaz de serviços de SI/TI quer à organização, quer aos seus clientes, estando alinhada com a abordagem por processos definida no ITIL (IT Infrastructure Library), a recentemente publicada BS ISO/IEC 20000-1:2005 tem por objectivo a promoção da adopção de uma abordagem por processos para a gestão integrada e efectiva dos serviços de SI/TI das organizações, no sentido de ir de encontro aos requisitos e objectivos quer do negócio, quer dos seus clientes a este nível.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;A integração e implementação dos diferentes processos de gestão de serviços de SI/TI potenciam o alcance de um incremento da eficiência dos mesmos, o seu controlo e monitorização permanentes, bem como a capacidade de melhoria destes processos, por parte da organização. A garantia de que são levadas a cabo, de forma eficaz e eficiente, as actividades e processos relacionados com o desenvolvimento, entrega, operação, manutenção e suporte de serviços de SI/TI, requer por conseguinte, a organização e coordenação de recursos de ordens distintas, tais como recursos informáticos, infra-estruturas e como não poderia deixar de ser, das pessoas afectas às referidas actividades e processos, entre outros.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Atendendo à relevância destes aspectos, a BS ISO/IEC 20000-1:2005, apresenta as especificações e requisitos para o estabelecimento de um sistema de gestão de serviços de SI/TI, alicerçado em processos de gestão de serviços intimamente relacionados entre si e que incidem, nomeadamente: no planeamento e implementação do processo de gestão de serviços na organização, com especial atenção no que concerne ao planeamento e implementação de novos serviços ou de alterações a serviços já existentes e em utilização; nos requistos para o processo de entrega de serviço, incluindo a gestão de níveis de serviço, a gestão da continuidade e da disponibilidade de serviços, a gestão da capacidade de serviços e a gestão da segurança da informação; na clarificação de aspectos relacionados com processos de relação com terceiros, como é o caso de fornecedores; na definição de processos de resolução e gestão de incidentes e/ou problemas associados aos diferentes recursos alocados a serviços de SI/TI; na identificação de especificações no que diz respeito a processos de controlo (gestão da mudança e de configurações); e por fim, no processo de disponibilização do serviço, novo ou alterado, para o mercado.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Importa referir que a implantação da BS ISO/IEC 20000-1:2005 numa organização pressupõe a adopção de algumas das práticas estabelecidas pela BS ISO/IEC 20000-2:2005 – ‘Código de práticas para a gestão de serviços de SI/TI’, e possibilita às organizações a obtenção de uma certificação reconhecida internacionalmente no que diz respeito à gestão dos serviços de SI/TI que detém e/ou que disponibiliza a outrém. É ainda interessante constatar as relações e paralelismos existentes entre algumas das especificações supra mencionadas e as especificações da BS ISO/IEC 27001:2005, referencial de excelência ao nível de sistemas de gestão da segurança da informação.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Texto de Maria Manuela Gaivéo, Consultora na &lt;/span&gt;&lt;a href=&quot;http://www.sinfic.com/&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;SINFIC&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403002922610442'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116403002922610442'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/11/o-que-o-iso-20000-parte-i.html' title='O que é o ISO 20000? - Parte I'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116402976405236234</id><published>2006-11-20T13:20:00.000+00:00</published><updated>2007-04-16T14:10:10.929+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Gestão de servicos TI"/><category scheme="http://www.blogger.com/atom/ns#" term="ISO20000"/><title type='text'>O que é a ISO 20000-2?</title><content type='html'>&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Tendo por base, à semelhança do que acontece com a BS ISO/IEC 20000-1, o referencial britânico BS 15000-2, desenvolvido pela BSI (British Standards Institution), a BS ISO/IEC 20000-2:2005 apresenta um conjunto de práticas de referencia para as organizações, no que concerne à Gestão de Serviços de SI/TI internos ou a disponibilizar a terceiros, mediante contrato de hosting, suporte ou manutenção, por exemplo, encontrando-se alinhada com o estipulado não só na BS ISO/IEC 20000-1:2005, mas também com a abordagem orientada a processos consubstanciada na framework ITIL (IT Infrastructure Library).&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;&lt;br /&gt;A BS ISO/IEC 20000-2:2005, estabelece pois o código de boas práticas, apresentando e descrevendo as diferentes práticas e processos reconhecidos pela indústria ao nível da qualidade dos processos de Gestão de Serviços de SI/TI, atendendo ao âmbito previamente definido à luz da BS ISO/IEC 20000-1:2005, sendo de especial utilidade para as organizações que pretendam a certificação atendendo aos requisitos desta ou que se encontrem em processo de revisão e/ou de melhoria de serviços e processos a estes associados.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Atendendo a que a definição, desenvolvimento, implementação, operação e manutenção adequadas de serviços de SI/TI, possibilitam a maximização da eficiência e eficácia destes mesmos serviços, com vista a ir de encontro quer aos requisitos de negócio organizacionais, quer aos requisitos e necessidades estabelecidos pelos seus clientes, a implementação das boas práticas estipuladas na BS ISO/IEC 20000-2 torna-se um aspecto de crucial relevância para a garantia da qualidade dos seus serviços de SI/TI, e por conseguinte, do cumprimento dos requisitos internos e externos a que a organização deve responder.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Neste sentido, a BS ISO/IEC 20000-2:2005 estabelece, num conjunto de oito capítulos, práticas de referência no que diz respeito à gestão de Serviços de SI/TI, nomeadamente ao nível de:&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Sistema de Gestão – estipula a necessidade da definição e implantação de um sistema de gestão (BS ISO/IEC 20000-1:2005), que deverá incluir as políticas da organização a este nível, bem como de uma framework que possibilite a gestão e implementação efectivas de todos os serviços de TI das organização. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Planeamento de implementação de gestão de serviços – identifica a necessidade da definição/realização de um processo de planeamento estruturado e sustentado que possibilite a gestão de serviços de SI/TI, com enfoque na sua implementação e entrega.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Planeamento e implementação de novos serviços ou de serviços alterados – visa o alcance da garantia de que novos serviços e alterações a serviços já existentes, poderão ser alvo de entrega e gestão, cumprindo com estipulado com o acordo estabelecido entre as partes, nomeadamente ao nível de custos e de qualidade dos serviços. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Processos de entrega de serviços – tem por objectivo assegurar que se encontram definidos, acordados, registados e geridos os diferentes níveis de serviço estabelecidos entre a organização e terceiros. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Processos de relação (com terceiros) – com vista a garantir que todas as partes envolvidas num acordo de disponibilização de serviços de SI/TI se encontram cientes, compreendem e vão de encontro a necessidades de negócio, compreendem quer as capacidades quer constrangimentos à disponibilização dos serviços acordados, e ainda que compreendem as suas responsabilidades e obrigações.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Processos de resolução – visam dotar as organizações de procedimentos e políticas que lhes possibilitem a gestão do processo de resposta a incidentes e problemas verificados aquando da disponibilização de serviços de SI/TI interna e externamente.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Processos de controlo – têm por objectivo assegurar a definição e controlo de componentes dos serviços e infra-estruturas, mantendo igualmente informação de configuração precisa.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Processos de disponibilização do serviço para o exterior – com vista a garantir a entrega, distribuição e acompanhamento adequados de uma ou mais alterações verificadas em serviços em ambiente de procução.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;Tendo em consideração o apresentado, será de inegável utilidade para as organizações que pretendem o alcance de uma certificação internacional à luz da BS ISO/IEC 27001:2005, a análise do estipulado em ambos referenciais BS ISO/IEC 20000:2005 e posterior implementação, atendendo a que esta estabelece as boas práticas ao nível da gestão de serviços de SI/TI muitas das vezes sujeitos ao impacto e consequências decorrentes de quebras de segurança, apresentando ainda o benefício de ambas se encontrarem alinhadas e obedecerem a um conjunto de princípios comuns.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;Texto de Maria Manuela Gaivéo, &lt;/span&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;Consultora na &lt;a href=&quot;http://www.sinfic.com&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;S&lt;/span&gt;&lt;span style=&quot;color:#660000;&quot;&gt;INFIC&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116402976405236234'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116402976405236234'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/11/o-que-iso-20000-2.html' title='O que é a ISO 20000-2?'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116367703062535238</id><published>2006-11-16T11:26:00.000+00:00</published><updated>2007-04-16T14:16:18.866+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Gestão de Risco"/><title type='text'>Workshop Gestão de Risco e Conformidades</title><content type='html'>&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/LogoConvite.0.jpg&quot;&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/imagem_capaconvite.27.jpg&quot;&gt;&lt;/a&gt;&lt;br /&gt;&lt;div align=&quot;justify&quot;&gt;&lt;a href=&quot;http://www.sinfic.com/modulo&quot;&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Apresentação de casos de organizações que utilizam a Ferramenta Risk Manager&lt;/strong&gt;&lt;br /&gt;Conhecer e avaliar riscos deixou de ser uma necessidade técnica para se transformar numa questão estratégica para as organizações, em função da exigência do mercado, governo, de agências reguladoras e Clientes. O conhecimento de Casos de Estudo, reais e actuais, sobre a forma inteligente de gerir riscos e conformidades, utilizando ferramentas de gestão auxiliares são o mote deste evento. &lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Agenda&lt;br /&gt;&lt;/strong&gt;16:40 - Recepção&lt;br /&gt;17:00 - Apresentação de Casos de Estudo (1ª Sessão): Xerox; Justiça do Trabalho; Vivo (telecomuniacções)&lt;br /&gt;18:00 - Apresentação da parceria entre Sinfic, S.A. e Módulo Security&lt;br /&gt;18:15 - Apresentação de Casos de Estudo (2ª Sessão): Módulo Security; Banco Santander; Continuidade de Negócio - Operacionalidade face à Gripe das Aves&lt;br /&gt;19:15 - Gestão de Continuidade de Negócio segundo a BS 25999&lt;br /&gt;19:30 - Cocktail&lt;br /&gt;20:00 - Encerramento&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Inscrições e informações em &lt;/span&gt;&lt;/div&gt;&lt;a href=&quot;http://www.sinfic.com/modulo&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;http://www.sinfic.com/modulo&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Sobre o Risk Manager&lt;/strong&gt;&lt;br /&gt;O &lt;/span&gt;&lt;a href=&quot;http://www.sinfic.com/modulo/RiskManager.html&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;color:#660000;&quot;&gt;&lt;strong&gt;Risk Manager&lt;/strong&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt; foi premiado pela Microsoft como a melhor solução de segurança do mundo na categoria de Security Management.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116367703062535238'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116367703062535238'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/11/workshop-gesto-de-risco-e.html' title='Workshop Gestão de Risco e Conformidades'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116119273144102815</id><published>2006-10-18T17:05:00.000+01:00</published><updated>2007-04-16T10:18:22.577+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Download"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><title type='text'>Workshop Auditorias Internas - 16 de Outubro</title><content type='html'>&lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/SINFIC=061018=QQLC=SdI=Auditorias_Internas.pdf&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/SINFIC.Audits.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Faça download aqui da apresentação &quot;&lt;strong&gt;Auditorias Internas&lt;/strong&gt;&quot; realizada no workshop de dia 18 de Outubro. Ficheiro com 84 slides. &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116119273144102815'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116119273144102815'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/10/workshop-auditorias-internas-16-de.html' title='Workshop Auditorias Internas - 16 de Outubro'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-116056633909493246</id><published>2006-10-11T12:10:00.000+01:00</published><updated>2007-04-16T10:13:57.654+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Download"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><title type='text'>Pressupostos e decisões da Gestão de Segurança da Informação</title><content type='html'>&lt;a href=&quot;ftp://ftp.sinfic.pt/pub/SDI/060925=SINO=Sinfic.pdf&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/PauloCoelho.png&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Uma apresentação, em inglês, com 41 slides sobre os pressupostos e decisões para implementação de um Sistema de Gestão de Segurança da Informação. Apresentação realizada na 2ª Conferência sobre Segurança Informática nas Organizações - SINO´2006 em Aveiro.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;a href=&quot;http://www.ieeta.pt/sino2006/&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/SINO2006.png&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;Tópicos abordados:&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;IT security vs Information security&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Security management concept (in relation to risk and compliance management)&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;A security management system: mandatory activities, optional controls, protected business process&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;ISMS scope dilemma: macro vs micro scope&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Asset identification criteria&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Asset evaluation scale&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Risk identification techniques&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Risk assessment formula&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Risk treatment options&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Polices and procedures&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;Boa leitura.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116056633909493246'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/116056633909493246'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/10/pressupostos-e-decises-da-gesto-de.html' title='Pressupostos e decisões da Gestão de Segurança da Informação'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-115952283269586687</id><published>2006-09-29T10:30:00.000+01:00</published><updated>2007-04-16T14:00:10.563+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><title type='text'>Requisitos de um SGSI – Sistema de Gestão de Segurança da Informação</title><content type='html'>&lt;a href=&quot;http://photos1.blogger.com/blogger/6938/1782/1600/Controls.2.gif&quot;&gt;&lt;/a&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;strong&gt;1. O que é um SGSI?&lt;/strong&gt;&lt;br /&gt;A norma BS ISO/IEC 27001:2005 (antiga BS 7799-2), tal como a ISO/IEC 9000 e ISO/IEC 14000, tem como propósito o desenvolvimento de um sistema de gestão nas organizações. No caso da ISO/IEC 27001, o sistema de gestão é orientado para a protecção dos recursos informativos da organização, sendo por isso designado de sistema de gestão de segurança da informação ou SGSI, a que corresponde em Inglês o acrónimo de ISMS. Um SGSI é definido pela ISO como “that part of the overall management system, based on a business risk approach, to establish, implement, operate, monitor, review, maintain and improve information security” [ISO05:p.4].&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Neste sentido, um SGSI envolve as actividades de gestão e as estruturas de suporte à gestão relevantes para a segurança da informação.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;2. Quais os requisitos de um SGSI?&lt;br /&gt;&lt;/strong&gt;Um SGSI para ser passível de ser certificado tem de obedecer a um conjunto de requisitos definidos pela norma ISO/IEC 27001. Estes requisitos podem ser classificados como obrigatórios e selectivos. Vamos começar pelos primeiros.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;3. Requisitos obrigatórios&lt;br /&gt;&lt;/strong&gt;A norma de segurança da informação herda os mecanismos de controlo de gestão dos sistemas de qualidade (ISO/IEC 9001) e de gestão ambiental (ISO/IEC 14000). Desta forma um SGSI deverá possuir um conjunto de actividades documentadas, as quais deverão estar estruturadas em processos. Assumindo a óptica de processos, num hipotético SGSI poderão coexistir os seguintes processos: &lt;/span&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(a) gestão do âmbito, &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(b) gestão de inventário, &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(c) gestão do risco, &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(d) gestão da formação e de acções de sensibilização de segurança, &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(e) gestão de registos de incidentes e eventos de segurança, &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(f) auditorias internas, &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(g) acções preventivas e correctivas. &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Todos estes processos são suportados pelo:&lt;/span&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(h) processo planeamento e revisão de segurança (designado como revisão de gestão), bem como o &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(i) processo de definição, aprovação, publicação e comunicação de documentos e registos do SGSI e finalmente &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;(j) deverão existir mecanismos de monitorização continua dos vários processos de segurança. &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Os 10 processos mencionados resultam da aplicação das cláusulas obrigatórias (do capítulo 4 ao 7) da norma ISO/IEC 27001:2005. Registe-se que esta lista não é exaustiva e que, em organizações específicas, os processos citados podem ser surgir agrupados ou decompostos em outros.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;4. Requisitos selectivos&lt;br /&gt;&lt;/strong&gt;O que distingue um SGSI de um outro sistema de gestão são os controlos do Anexo A do ISO/IEC 27001:2005. Neste Anexo foram reproduzidas as 136 medidas de protecção do ISO/IEC 17799:2005.&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Cabe à organização, com base nos objectivos de negócio, avaliação do risco que executou e nos requisitos legais aplicáveis, ajuizar da aplicabilidade ou não do controlo à organização. Dado o carácter discricionário destes requisitos, o número de medidas implementadas numa organização depende do nível de conforto face ao risco que esta tenha adoptado. &lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Neste conjunto de 136 controlos, 10 medidas concretas relacionadas com aspectos legais ou de gestão de segurança da informação são caracterizadas como aplicáveis na maior parte das organizações. Por conseguinte, estes 10 controlos definidos pela ISO/IEC 17799:2005 constituem requisitos selectivos, mas com um grau de aplicabilidade reforçado. E, podemos, inferir que efectivamente, os controlos onde a discricionariedade se aplica são realmente apenas 126.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;strong&gt;5. Conclusão&lt;br /&gt;&lt;/strong&gt;A gestão de segurança para ter sucesso numa organização não se pode limitar a seguir modelos, mas terá que com base nestes, desenvolver processos adaptados aos seus objectivos e constrangimentos de negócio. Não existe, por isso, um receituário universal de desenvolvimento de processos de gestão de segurança. Todavia, as organizações para alcançarem o reconhecimento público da sua gestão de segurança por uma certificação externa deverão provar a sua conformidade face a um núcleo essencial de mecanismos de controlo de gestão (requisitos obrigatórios) e aplicar as medidas de salvaguarda (requisitos selectivos) necessárias para proteger a sua informação crítica &lt;span style=&quot;font-family:verdana;&quot;&gt;de negócio.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/Controls.3.png&quot; border=&quot;0&quot; /&gt; &lt;p align=&quot;center&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;center&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Requirements of ISO 27001:2005&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;p align=&quot;center&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Texto de Paulo Coelho&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Consultor&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Sinfic, SA&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115952283269586687'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115952283269586687'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/09/requisitos-de-um-sgsi-sistema-de-gesto.html' title='Requisitos de um SGSI – Sistema de Gestão de Segurança da Informação'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-115929390307643169</id><published>2006-09-26T16:45:00.000+01:00</published><updated>2007-04-16T14:15:21.765+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Informática"/><title type='text'>Exames CISA CISM em Portugal</title><content type='html'>&lt;a href=&quot;http://www.isaca.org/Template.cfm?Section=Exam_Information&amp;Template=/ContentManagement/ContentDisplay.cfm&amp;amp;ContentID=20430&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/join-banner.png&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;O ISACA organizará em Dezembro os exames CISA e CISM em local a definir na cidade de Lisboa (&lt;a href=&quot;http://www.isaca.org/Template.cfm?Section=Exam_Information&amp;Template=/ContentManagement/ContentDisplay.cfm&amp;amp;ContentID=20430&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#660000;&quot;&gt;detalhes aqui&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;).&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Esta já é a terceira vez que os exames são organizados em Portugal, depois de uma primeira experiência de realização de exames - em Junho de 2005 - ter contado com 28 inscritos, o ISACA efectuou este ano em Junho uma segunda época de exames, e dado a afluência resolveu dar uma nova oportunidade para todos os profissionais que pretendam efectuar os exames citados. &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Estas informações foram gentilmente facultadas por Carlos Alexandre, auditor profissional que juntamente com outros profissionais está envolvido na criação de um chapter do ISACA em Portugal.&lt;/span&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family:verdana;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;/span&gt;&lt;a href=&quot;http://www.isaca.org/Template.cfm?Section=Exam_Information&amp;Template=/ContentManagement/ContentDisplay.cfm&amp;amp;ContentID=20430&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/logo-cisa.jpg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115929390307643169'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115929390307643169'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/09/exames-cisa-cism-em-portugal.html' title='Exames CISA CISM em Portugal'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-115928128769429214</id><published>2006-09-26T15:17:00.000+01:00</published><updated>2007-05-28T10:22:19.088+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Gestão de servicos TI"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><category scheme="http://www.blogger.com/atom/ns#" term="TV Cabo"/><title type='text'>TV Cabo certificada ISO 27001</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;Segundo o Jornal de Negócios de 18 de Setembro, a TV Cabo obteve no dia 15 de Setembro a Certificação ISO 27001.&lt;br /&gt;&lt;br /&gt;À falta de outras fontes noticiosas, transcreve-se o texto da notícia:&lt;br /&gt;&lt;br /&gt;&quot;A TV Cabo torna-se, assim, na primeira empresa portuguesa a obter esta certificação. No total são 127 os controlos implementados ao nível da segurança da informação interna na fornecedora de televisão por subscrição, tendo a empresa do Grupo PT sido apoiada pela GMS - Global Managment Solutions - para o conseguir. &lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;A TV Cabo reforçou as suas capacidades internas ao nível de desenho, adaptação, avaliação e correcção de alguns procedimentos de tratamento e disponibilização da informação da organização. Mais do que ao nível informático e &quot;virtual&quot; da segurança, a atribuição da ISO 27001 à TV Cabo confere também à empresa um elevado grau de fiabilidade em termos de segurança no acesso a certas zonas das instalações da empresa ou armazéns e mesmo protecção da base de dados de clientes. Os próprios trabalhadores tiveram &quot;direito&quot; a acções de formação sobre as novas normas de segurança da empresa.&quot;&lt;/span&gt;&lt;/div&gt;&lt;p align=&quot;right&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:78%;&quot;&gt;In Jornal de Negócios de 18 de Setembro de 2006&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:Verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115928128769429214'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115928128769429214'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/09/tv-cabo-certificada-iso-27001.html' title='TV Cabo certificada ISO 27001'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-18266226.post-115772854217548632</id><published>2006-09-08T16:15:00.000+01:00</published><updated>2006-09-08T16:15:42.186+01:00</updated><title type='text'>Lisboa na rota do Information Security Forum (ISF)</title><content type='html'>&lt;p align=&quot;justify&quot;&gt;&lt;a href=&quot;http://www.securityforum.org/html/frameset.htm&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/320/Web-Banner_1.png&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;&lt;/p&gt;&lt;/span&gt;No dia 26 de Setembro irá decorrer em Lisboa uma sessão de apresentação do Information Security Fórum, com entrada sujeita à marcação prévia no site desta instituição.&lt;br /&gt;&lt;br /&gt;08:00 – 08:30 Continental breakfast and registration&lt;br /&gt;08:30 – 09:00 Welcome and introduction to ISF&lt;br /&gt;09:00 – 09:15 An information security approach based on&lt;br /&gt;global best practice&lt;br /&gt;09:15 – 09:45 Major issues in information security /&lt;br /&gt;threat horizon&lt;br /&gt;09:45 – 10:10 Information risk analysis, benchmarking, security&lt;br /&gt;evaluation and compliance&lt;br /&gt;10:10 – 10:25 A Member’s view of the ISF&lt;br /&gt;10:25 – 10:30 Summary and close&lt;br /&gt;&lt;br /&gt;O ISF é um organismo com fins não lucrativos que reúne 270 das principais corporações de todo o mundo, em projectos de investigação de segurança da informação. Alguns destes projectos resultaram em contribuições práticas para a comunidade, tal como é o caso de: &lt;p&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;The Standard of Good Practice for Information Security - um catálogo de boas práticas com um histórico de 16 anos. &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-family:verdana;font-size:85%;&quot;&gt;FIRM - uma metodologia de gestão de risco que recorre a uma fórmula de 5 dimensões (criticality, control weaknesses, special circumstances, level of threat, business impact) para avaliar os riscos existentes. &lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;a href=&quot;http://www.securityforum.org/html/frameset.htm&quot;&gt;&lt;img style=&quot;DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center&quot; alt=&quot;&quot; src=&quot;http://photos1.blogger.com/blogger/6938/1782/200/top_header.png&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/p&gt;&lt;/span&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Comunidade Portuguesa de Segurança de Informação&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115772854217548632'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/18266226/posts/default/115772854217548632'/><link rel='alternate' type='text/html' href='http://ismspt.blogspot.com/2006/09/lisboa-na-rota-do-information-security.html' title='Lisboa na rota do Information Security Forum (ISF)'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry></feed>