ISO 22301 X BS 25999-2 – Infográfico comparativo

Excelente infográfico publicado com o comparativo das normas: ISO 22301 X BS 25999-2.

Créditos ao autor na própria imagem.

Imagem

PCI-DSS ná prática – Reunião apresenta melhores práticas na implementação dos controles.

Imagem

O conselho do PCI anunciou hoje, 8 de junho um call for papers para “PCI in Practice” com objetivo de compartilhar as melhores práticas na implementação dos controles do PCI-DSS.
O CFP está aberto até 29 de junho de 2012 e ocorrerá em duas datas:

12-14 de setembro – Flórida / USA
22-24 de outubro – Dublin / Irlanda
30 de fevereiro de 2013- São Paulo / Brasil (Quem sabe um dia)

Para enviar os trabalhos veja mais detalhes abaixo:
Chamada do CFP: http://goo.gl/BI1mE
Site: http://goo.gl/H3fJu

Cartão de Crédito + Token? (tokenização, tokenization)

Parece até uma mágica: como reduzir o escopo de aplicações e infraestrutura no PCI-DSS?

Com tokenização de pagamentos (Payment Tokenization).

Leia o guia abaixo.
https://www.pcisecuritystandards.org/documents/Tokenization_Guidelines_Info_Supplement.pdf

Comentaremos sobre a solução nos próximos dias.

João Rodolfo, CBCP

Caro leitor; há meses não atualizo este blog estou na dívida eu sei!
Mas vamos às novidades:

Certificação: Há anos venho me cobrando e sendo cobrado por alguns amigos que deveria fazer a certificação do DRII, atestando assim meu conhecimento em BCP. Em dezembro de 2010 criei coragem e realizei o exame do DRII.

Fui aprovado no exame, recebi o resultado em janeiro/2011 e durante julho/2011 submeti minhas informações pedindo a certificação de CBCP (Certified Business Continuity Professional), fui aprovado e recebi meu título. Sobre a certificação irei fazer um post dedicado sobre ela.

Post sobre tempos de BCP: Como prometido estou finalizando post, estou fazendo algumas pesquisas bibliográficas antes de publicar o mesmo. Teremos novidades nas próximas 2 semanas!

Gostaria de agradecer algumas pessoas que durante o processo de certificação me auxiliaram:

Evandro Stephano, Major do Exército 3ºCTA /SP, pelos cursos e treinamento em gestão de processo e pelas longas e excelentes horas de conversa sobre a carreira (militar e civil).
Jefferson D’addario e Equipe da Daryus  – Por terem me proporcionado a primeira oportunidade após a carreira militar de atuar como consultor na área de segurança da informação. E no processo comprovação do CBCP.
Wagner Elias da Conviso, por todo apoio e suporte durante os projetos de BCP que pudermos realizar juntos, este sem sombra de dúvida foi o amigo quem mais me incentivou a estudar e certificar-se!
Walmir Freitas da Deloitte e ao Silvio Pezzo da Marsh, pelo suporte nos projetos que realizei para vocês e apoio na comprovação junto ao DRII.
Ao Teogenes Panella ao Ulisses Oliveira ambos da Fidelity Processadora e Serviços, pelas longas horas de discussão de conceitos, apoio nos estudos e comprovação junto ao DRII.

Enfim, são muitas pessoas que me ajudaram a chegar até o titulo de CBCP, sem dúvida poderia ficar aqui horas falando nomes e projetos, agradeço a todos que de alguma forma possibilitaram isso.

Até o próximo post sobre os tempos de BCP!

Como alguns assinam e-mails por ai:

João Rodolfo Vieira, CPF, RGcivil, RGmilitar e agora: CBCP 😉

PCN, CGN, PGN, BCP, tempos, times, definições, definition

Estamos em março de 2011 e não me recordava qual foi o último post que fiz.

Estou preparando um novo artigo falando sobre BCP e seus Tempos. RTOs, MTPDs, RPOs e o tal do “primo” WRT*.

Aguardem novidades.

WTR

GTS15 e GTR19 – em Maio

Abaixo o convite do GTS e GTR:

*e-mail da lista GTS.

Senhores(as),

Abaixo o programa do GTS15 e GTER29,

As inscrições já encontram-se abertas no site do evento,

http://gter.nic.br/reunioes/gter-29/

Atenciosamente,
Frederico Neves
(em nome dos Comitês de Programa do GTER e GTS)

14/05/2010 – GTS 15
———-
08:00 – 08:50 Recepção
08:50 – 09:00 Abertura

09:00 – 09:40 Estado da Arte da (in)Segurança da Informação em Soluções
Hospitalares.
Ricardo Kléber Martins Galvão, CEFET/IFRN

09:40 – 10:20 ISO 27005 Exemplificada.
Fernando Fonseca, ISSA Brasil

10:20 – 10:50 Coffee Break

10:50 – 11:30 Reflexões Sobre o Brasil e o Cenário Mundial de spam.
Cristine Hoepers e Klaus Steding-Jessen, CERT.br

11:30 – 12:10 Gestão de Senhas, Políticas e o Mundo Conectado:
desafios e soluções.
Ivo de Carvalho Peixinho, Departamento de Polícia Federal

12:10 – 14:00 Almoço

14:00 – 14:40 Monitoramento: Aprimorando a Segurança dos Dados de Cartões
de Pagamento.
Marco Antonio Abade, Banco Nossa Caixa S.A.

14:40 – 15:20 Explorando Aplicações Web que Utilizam Flash.
Wagner Elias, Conviso IT Security

15:20 – 15:50 Coffee Break

15:50 – 16:30 Gerenciamento de Segurança da Informação com Software Livre.
Victor Batista da Silva Santos, Nova Prestech.net

16:30 – 17:10 Identificando a existência de páginas falsas na Internet.
Edney Gará e Alexandre Domingos, Modulo Security Solutions

15/05/2010 – GTER 29
———-
08:00 – 08:50 Recepção
08:50 – 09:00 Abertura

09:00 – 09:30 Políticas de roteamentos: como resolver a
impossibilidade de implementação na tecnologia
“hop-by-hop” e o futuro.
Julião Braga, Pegasus/TeleSA

09:30 – 10:00 O que é BGP FlowSpec?
Gustavo Rodrigues Ramos, Nexthop

10:00 – 10:30 Um Dia na Vida de um Pacote CEE (Converged Enhanced Ethernet).
Marcelo M. Molinari, Brocade

10:30 – 11:00 Coffee Break

11:00 – 12:00 IPv4/IPv6 Co-existencia e Transicao.
Reinaldo Penno, Juniper Networks

12:00 – 12:30 Estatísticas de velocidade de acesso Internet no país.
César Linhares Rosa, Fabrício Tamasiunas e
Rubens Kühl, NIC.br

12:30 – 14:00 Almoço

14:00 – 14:40 Implementação do protocolo IPv6 em uma operadora nacional.
Aluísio da Silva, Epafras Schaden e Tiago C. Setti, CTBC

14:40 – 15:20 Auto-configuração de roteadores: oncotô, proncovô, quicossô.
Danton Nunes, Internexo Ltda.

15:20 – 15:50 Coffee Break

15:50 – 16:10 Gerenciamento do espaço de endereçamento IPv6
com Software Livre.
Emanuel Paul Filho e Pedro Torres Jr., UFPR e RNP/PoP-PR

16:10 – 16:30 Anycast f.dns.br e DNSSEC updates.
Frederico A C Neves, NIC.br

16:30 – 17:10 Configuração BGP de baixo custo.
Bruno Lopes Fernandes Cabral, Openline

17:10 – 17:50 Estudo de Caso de Sistema Autônomo com Conexão a PTT Local,
Remoto e Provedores de Trânsito.
Antonio Galvao de Rezende Filho e
Eduardo Ascenço Reis, NIC.br

17:50 – 18:00 Encerramento


Secretaria GTER 29ª Reunião                           <gter@registro.br>
São Paulo – 14 e 15 de maio de 2010                  http://gter.nic.br/
_______________________________________________
GTS-L mailing list GTS-L@eng.registro.br
https://eng.registro.br/mailman/listinfo/gts-l

Haiti – Como Ajudar

Não é novidade a ninguém a situação em que o Haiti vem passando após o terremoto. Em 2004, 2005 quando o Brasil enviou as primeiras missões de paz ao país, os amigos das FA já relatavam a falta de infra-estrtutura básica.

O Agusto P. Barros publicou um post com várias informações para ajudar:

http://www.paesdebarros.com.br/blog/2010/01/15/haiti/

Vamos todos ajudar, R$1,00 meu, seu e de mais pessoas podem fazer a diferença para milhares de pessoas.

com.apple.SecurityServer[26] – De 10.5 para 10.6 – Problemas com autenticação

Você usuário do MAC OS X 10.5 (leopard), resolve fazer um upgrade para a versão 10.6 (snow leopard) para aproveitar das melhorias de desempenho prometidos pelo Steve Jobs; ciente dos riscos, faz um backup e atualiza o seu MAC OS X.
Após o primeiro boot, quando resolve usar algo que precise da senha de Administrador, o que acontece?  Nada!
Realmente não abre os pop-ups que pedem a senhas. E agora?
Você observa os logs, e encontra essa mensagem:
1/14/10 5:21:26 AM    com.apple.SecurityServer[26]    Engine::authorize: Rule::evaluate returned 4294907288 returning errAuthorizationInternal

Continuar lendo