View
523
Download
5
Embed Size (px)
DESCRIPTION
Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1
Citation preview
prof. Roberto Dias Duarte
Melhor prevenir, que remediar!
Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.
prof. Roberto Dias Duarte
Photographer: Reuters
Políticas, práticas e
procedimentos em Segurança da Informação
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Com licença, sou o Roberto
“Conheço apenas minha ignorância”
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Big Brother Fiscal IV
Disponível em maio/2011
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Big Brother Fiscal IV
Disponível em maio/2011
sábado, 7 de maio de 2011
1a Parte: Sensibilização
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Visão executiva
sábado, 7 de maio de 2011
Trabalhos• 07.05 - Diagnóstico de segurança da empresa:
contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” de segurança. (30 pontos)
• 14.05 - Ante-projeto Prática de Segurança: diagnóstico, problema, solução, custo, beneficios, análise de riscos, macro-cronograma. (30 pontos)
• 28.05 - Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos)
sábado, 7 de maio de 2011
TrabalhosTodo o projeto deve ser alinhado à estratégia empresarial e/ou marcos regulatórios de uma empresa, apontando custos e benefícios• 1. Lembrem-se dos indicadores de desempenho da empresa: receita,
rentabilidade, retenção de clientes, etc.• 2. Toda organização está inserida em um ecossistema onde há diversos
marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista, ANEEL, ANAC, consumidor, SAC, etc.
• 3. Derivem os indicadores de GSI a partir dos indicadores empresariais (ou marcos legais).
• 4. Determinem o planejamento de implantação da política de segurança para um indicador ou marco legal - se fizerem para mais de um, não há problema, mas o esforço de trabalho é proporcional à quantidade de métricas.
• 5. Derivem os processos de segurança e as atividades a partir das políticas.
• Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a empresa a melhorar algum indicador de desempenho ou manter a compatibilidade legal regulatória do setor.
sábado, 7 de maio de 2011
1o TrabalhoDiagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” (Gap’s) de segurança.
Prazo: 7.5.2011 às 11:00
Pode ser em grupo
Escolha uma empresa para o estudo de caso real
sábado, 7 de maio de 2011
1. Contexto empresarial1.2.Visão
É o sonho da organização, é o futuro do negocio e onde a organização espera estar nesse futuro.
•1.1. Missão
–É a razão de existência de uma organização.
•1.3. Estratégia
•“Forma de pensar no futuro, integrada no processo decisório, com base em um procedimento formalizado e articulador de resultados” (Mintzberg).
sábado, 7 de maio de 2011
2. Públicos
Consumidores Clientes
Parceiros
Investidores
sábado, 7 de maio de 2011
3. Indicadores
sábado, 7 de maio de 2011
4. Normas reguladoras1. Em quais ecossistemas a empresa está inserida?
2. Quais os agentes reguladores e normas?
ANATELANACANEELCMVBACEN
SOXBasiléia
IFRSSPEDNF-eRFBSEFAZ
SindicatosConsumidorClientesFranqueadoresParceirosContratos
sábado, 7 de maio de 2011
5. Lacunas de segurança1.Liste 7 lacunas de segurança da empresa
2. Relacione as lacunas com os indicadores ou normas
3. Estabeleça as 3 de maior relevância, explicando os motivos
sábado, 7 de maio de 2011
2a Parte: Conceitos Básicos
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Situação das empresas
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Situação das empresas
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Quer tentar?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Quer tentar?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Fraude?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
O que é fraude?
É um esquema ilícito ou de má fé criado para obter ganhos pessoais.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Fatores primários1 - Existência de golpistas motivados.
• Ineficiência das leis;
• incerteza da pena;
• incerteza jurídica;
• existência de oportunidades;
• pouca fiscalização.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Mas principalmente porque...
o desrespeito às leis é considerado comportamento “normal”.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Mas principalmente porque...
o desrespeito às leis é considerado comportamento “normal”.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
• Pouca informação e divulgação preventivas;
• ignorância e ingenuidade;
• ganância;
• o desrespeito às leis é considerado comportamento “normal”.
Fatores primários2 - Existência de vítimas vulneráveis
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
• percepção do problema como não prioritário;
• despreparo das autoridades;
• escassa coordenação de ações contra fraudadores;
• falta de leis específicas e pouca clareza em algumas das existentes.
Fatores primários3 - Falta de controle ou fiscalização
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vítima ou golpista?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vítima ou golpista?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Segurança da Informação?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ameaça?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Causa potencial de um incidente, que caso se concretize pode resultar em dano
Ameaça?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Falha (ou conjunto) que pode ser explorada por ameaças
Vulnerabilidade?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Evento que comprometa a operação do negócio ou cause dano aos ativos da organização
Incidente?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Evento que comprometa a operação do negócio ou cause dano aos ativos da organização
Incidente?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Resultados de incidentes
Impacto?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Análise de risco
Impacto
Transfere
Probabilidades
Aceita Reduz
Mitiga
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Análise de risco
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ativo digital?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ativo? Intangível?
“Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)”
Fonte: http://www.cpc.org.br
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Assinatura Digital
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
É um método de autenticação de informação digital
Assinatura Digital
Não é Assinatura Digitalizada!
Não é Assinatura Eletrônica!
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Como funciona?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Como funciona?HASH é gerado a partir da chave pública
HASH é armazenado na mensagem
Autor assina a com sua chave privada
Novo HASH é gerado
O HASH é descriptografado partir da chave pública
Novo HASH é comparado com o original
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001
Documentos Digitais
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001“As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela
I C P - B r a s i l p r e s u m e m - s e verdadeiros em relação aos signatários”
(Artigo 10o § 1o)
Documentos Digitais
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001
Documentos Digitais
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
MP 2.200-2 de Agosto/2001
“O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.”
(Artigo 10o § 2o)
Documentos Digitais
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Caso real
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade
Caso real
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade
Caso real
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Carimbo do tempo
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos
Sincronizado a “Hora Legal Brasileira”
Carimbo do tempo
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Integridade
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento
Integridade
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Autenticidade
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Autenticidade
O receptor pode confirmar se a assinatura foi feita pelo emissor
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Não repúdio
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
O emissor não pode negar a autenticidade da mensagem
Não repúdio
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Confidencialidade
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Confidencialidade
Passo 1: Alice envia sua chave pública para Bob
Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Disponibilidade
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Disponibilidade
A informação deve estar disponível apenas para seu uso legítimo
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Auditabilidade
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Auditabilidade
Deve haver informação relativa às ações de alteração ou consulta de dados Quem?
Quando?O que fez?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Por que preciso saber disso?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ecosistema Fiscal
Vendeu?
Comprou?
Produziu?
Entregou?
Cliente
Fornecedor
Recebeu?
Pagou?
Contador
Fisco
Tem nota?
EFD ICMS/IPIEFD/CIAP
EFD PIS/COFINSEFD/FOLHA
Estoque?
SPED ContábilEFD Contábil
NF-eNFS-eCF-eCC-e
CT-eBrasil-id
Siniav
NF-eNFS-eCF-eCC-e
NF-eNFS-eCF-eCC-e
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vamos entender as principais
vulnerabilidades das empresas no mundo do
pós-SPED?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
“Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...)
Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.”
O que é a Nota Eletrônica?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Documento Fiscal Digital
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Documento Fiscal Digital
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Livro Contábil Digital
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Livro Contábil Digital
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Livro Fiscal Digital (ICMS/IPI)
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Livro Fiscal Digital (ICMS/IPI)
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Mas, nada muda na minha empresa, certo?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #1
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #1
Tenho que verificar o arquivo XML
Ajuste SINIEF 07/2005
Cláusula décima
§ 1º O destinatário deverá ver ificar a v a l i d a d e e autenticidade da NF-e e a exi s tência de Autorização de Uso da NF-e.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #2
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #2
Nota autorizada não me livra do "passivo fiscal"
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #2
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ainda que formalmente regular, n ã o s e r á c o n s i d e r a d o documento fiscal idôneo a NF-e que t iver sido emit ida ou utilizada com dolo, fraude, s i m u l a ç ã o o u e r r o , q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u e r o u t r a vant ag em indevida.
Vulnerabilidade #2
Ajuste SINIEF 07/2005
Cláusula quarta
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #3
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #3
Só posso cancelar NF-e se a mercadoria não circulou....
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #3
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #3ATO COTEPE/ICMS Nº 33 /2008
Efeitos a partir de 01.01.12:
Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #4
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #4
Tenho que enviar o arquivo XML ao destinatário e ao transportador
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #4
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #4Cláusula Sétima
§ 7º O emitente da NF-e deverá, obrigatoriamente, encaminhar ou disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t ado r co nt r at ado, imediatamente após o recebimento da autorização de uso da NF-e.
Ajuste SINIEF 07/2005
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #5
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #5
Tenho que guardar o arquivo XML
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #5
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #5
Ajuste SINIEF 07/2005
Cláusula décima
O emitente e o destinatário deverão manter a NF-e em arquivo digital, sob sua guarda e responsabilidade, pelo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...)
§ 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado.
§ 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #6
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #6Troca de identidade
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #6
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Vulnerabilidade #6“Empréstimo”de senha e a r m a z e n a m e n t o d e certificados digitais
eCPF, eCNPJ, ePJ
A1, A3, HSM
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
O que causa vulnerabilidade?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Causas das vulnerabilidades
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Causas das vulnerabilidades
Falta de conhecimento Ganância: preços abaixo do
mercado Desrespeito as leis encarado
como comportamento comum
Tecnologia precária
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Consequências
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Consequências
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Consequências
Mercadorias sem documento idôneo
Mercadorias de origem ilícita Problemas fiscais: documentos
inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e
outros documentos
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Tenho como evitar?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Solução: Paradigma do século XXI
Conhecimento
Comportamento
Tecnologia
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ação preventivas básicas
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
O dono da bola Quem é o responsável pela gestão da informação?
Definições:
políticas de segurança
políticas de backup
políticas de contingência
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Termo de compromisso
Formaliza responsabilidades:
Sigilo de informações;
Cumprimento de normas de segurança;
Conduta ética.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Autenticação individual
Identifica as pessoas:
Senha;
Cartão ou token;
Biometria;
Certificado Digital.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
“Empréstimo” de senha
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
“Empréstimo” de senha
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Cópias de segurançaQual a política definida?
Qual a cópia mais antiga?
Os arquivos das estações têm cópias?
Os servidores têm cópias?
Onde são armazenadas?
Em que tipo de mídia?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Software homologadoItens de verificação:
manutenção
treinamento
suporte
condições comerciais
capacidade do fabricante
tendências
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Uso de antivírusPrevenção além do software:
Anexos
Executável? No way!
Download? Só de sites confiáveis
Backup, sempre
Educação
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
O CaronaPrevenção contra
“sessões abertas” em sua ausência:
Conduta: Suspensão ou encerramento da sessão;
Mecanismo: Suspensão ou encerramento da sessão.
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Correio eletrônico Pishing
Muitos golpes:
Notícias falsas
Propostas “irresistíveis”
Seu CPF foi...
Atualize sua senha...
blá, blá, blá...
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Informações pessoais Cuidado com informação de:
Funcionários
Clientes
Parceiros
Quem pode acessar?
Parceiros?
Uso comercial?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ambiente FísicoAhhh, reuniões rápidas:
no elevador
na festa
no avião
Quadros, flip chart, relatórios, etc
Lixão, de novo?
Quem entra, quem sai?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Engenharia socialProcedimentos para obtenção de informações
através de contatos falsos
“Conversa de malandro”
Lixão
Habilidades do farsante:
fala com conhecimento
adquire confiança
presta “favor”
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Uso da Internet & Redes Sociais
Qual a sua opinião?
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Uso da Internet & Redes Sociais
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Uso da Internet & Redes Sociais
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ações preventivas
Conhecimento
Análise
Planejamento
Investimento
Educação.
Física
Software
Humana
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ações detectivas
Quanto antes, melhor
Monitoramento de eventos
O que monitorar?
Conhecimento
Análise
Planejamento
Investimento
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Ações corretivas
Minimizar o problema
Quanto mais rápido, melhor
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Plano de continuidade
Conhecimento
Análise
Planejamento
Investimento
Educação
Simulação
Contexto empresarial
Mapeamento de riscos
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Direitos do usuário
Acesso individual
Informações para trabalhar
Saber o que é rastreado
Conhecer as políticas e normas
Ser avisado sobre tentativas de invasão
Treinamento sobre segurança
Comunicar ocorrências de segurança
Garantia de privacidade
Ser mais importante que a tecnologia
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Mensagem sobre o segurança
sábado, 7 de maio de 2011
prof. Roberto Dias Duarte
Mensagem sobre o segurança
sábado, 7 de maio de 2011
2o TrabalhoAnte-projeto Prática de Segurança: diagnóstico, análise de riscos, problema, solução, custo, beneficios, macro-cronograma.
Prazo: 14.5.2011 às 07:40
Pode ser em grupo
Escolha uma empresa para o estudo de caso real
sábado, 7 de maio de 2011
2o Trabalho1. Ajustar o diagnóstico reavaliando as lacunas2. Análise de risco considerando as 7 lacunas relacionadas3. Definir estratégia para cada lacuna: mitigar, transferir, reduzir,aceitar4. Identificar problema, solução, custo, beneficios, macro-cronograma para 3 lacunas.
sábado, 7 de maio de 2011
3a Parte:
sábado, 7 de maio de 2011