SlideShare une entreprise Scribd logo
1  sur  54
Télécharger pour lire hors ligne
Práticas de uso da internet dentro das empresas
A NORMA ISO 20000

Estabelece requisitos de qualidade para
fornecedores do setor de Tecnologia da Informação,
proporcionando parâmetros para a gestão de
negócios.
A NORMA ISO 20000

Abrange processos e boas práticas, que auxiliam na
redução de riscos, melhoria da comunicação,
aumento de produtividade, redução de custos e
melhoria da performance e reputação empresarial.
ISO 20000 – GESTÃO DE INCIDENTES

Visa restaurar a operação normal de um serviço no
menor tempo possível, de forma a minimizar os
impactos adversos para o negócio ou responder as
requisições de serviço dos clientes.
ISO 20000 – GESTÃO DE PROBLEMAS

Visa prevenir a ocorrência de problemas e incidentes
através da eliminação de incidentes recorrentes.
Minimizar a interrupção ao negócio através de
análise proativa das causas de incidentes.
ISO 20000 – GESTÃO DA CONFIGURAÇÃO

Visa definir e controlar os componentes de serviços e
infraestrutura, e manter informações precisas no
histórico sobre configuração, estado dos serviços e
da infraestrutura atual e planejada.
ISO 20000 – GESTÃO DE MUDANÇA

Visa garantir que métodos e procedimentos
padronizados estão sendo utilizados de maneira
eficiente para minimizar os impactos no negócio
causados por mudanças nos serviços sem o devido
planejamento.
ISO 20000 – GESTÃO DA LIBERAÇÃO

Visa implantar liberações no ambiente de produção
de maneira controlada e planejada para garantir a
qualidade das implantações e garantir a entrega de
valor dos serviços da empresa esperada pelo
negócio.
ISO 20000 – GESTÃO DA CAPACIDADE

Visa assegurar que o provedor de serviço sempre
tenha capacidade suficiente para atender à demanda
acordada atual e futura da empresa.
ISO 20000 – GESTÃO DA DISPONIBILIDADE

Visa definir, analisar, desenhar, planejar,
implementar, medir e melhorar todos os aspectos da
disponibilidade dos serviços e componentes de TI.
ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO

Visa manter e melhorar a qualidade dos serviços de
Tl através de um ciclo continuo de acordos,
monitoramento e divulgação dos resultados.
ISO 20000 – GESTÃO FINANCEIRA

Visa garantir os recursos financeiros necessários
para a entrega de serviços de acordo com os
requisitos de valor dos clientes através do
planejamento financeiro dos serviços prestados pela
empresa.
ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO

Visa garantir a segurança dos componentes de
hardware e software, da documentação e dos
procedimentos dentro de todas as atividades da
empresa.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Define as diretrizes para a segurança da informação,
visando preservar a integridade, confidencialidade e
disponibilidade das informações sob gestão da
empresa.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Descreve a conduta considerada adequada para o
manuseio, controle e proteção das informações
contra destruição, modificação, divulgação indevida e
acesso não autorizado, seja acidentalmente ou
intencionalmente.
ESTRUTURA DA PSI

Políticas, Normas e Procedimentos.
PARTES DA PSI - POLÍTICA

Documento que define a estrutura, as diretrizes e as
obrigações referentes à segurança da informação.
Aprovação: Diretoria
Revisão: Anual
PARTES DA PSI - NORMAS

Estabelecem obrigações e procedimentos definidos
de acordo com as diretrizes da política, a serem
seguidos em diversas situações em que a
informação é tratada.
Aprovação: Comitê Gestor Segurança da Informação

Revisão: Anual
PARTES DA PSI - PROCEDIMENTOS

Instrumentalizam o disposto nas normas e na
política, permitindo a direta aplicação nas atividades
da empresa.
Aprovação: Diretoria
Revisão: Continua
OUTRAS PARTES DA PSI

Declaração de Ciência e Adesão
Termo de Confidencialidade
Termo de Boas Práticas
Inventário de Ativos
Revisão: Continua
RISCOS – PROBLEMAS JURÍDICOS

Pelo artigo 241 do Estatuto da Criança e do
Adolescente quem provê (no caso, o empresário)
meios que de alguma forma viabilizem o acesso a
conteúdo relacionado a pedofilia comete crime e
pode ser condenado a prisão.
RISCOS – DANOS A IMAGEM E REPUTAÇÃO

O que pode ser pior que descobrir que o nome da
empresa está sujo no mercado sem ter feito nada
para isso? Pois é, esse é um risco que as empresas
correm quando não se protegem do roubo de
informações confidenciais.
RISCOS – PIRATARIA

O empregador é co-responsável pelos atos de seus
prepostos e também responde por crime de direito
autoral quando a conexão for utilizada para propagar
conteúdo via P2P sem autorização e/ou permissão
de seus autores.
RISCOS – ATAQUES INVOLUNTÁRIOS

85% dos malwares – vírus, spywares e outros
códigos maliciosos – que contaminam e atacam
ambientes computacionais corporativos provêm da
web e são baixados, na grande maioria dos casos,
involuntariamente.
RISCOS – PERDA DE PRODUTIVIDADE

Funcionários podem estar acessando conteúdos que
servem apenas a interesses pessoais e/ou que nada
acrescentam a suas atividades profissionais. A
recreação pela internet pode também prejudicar a
execução de atividades profissionais.
RISCOS – EMPRESAS ADEREM AO BYOD

Estudo elaborado pela Associação Brasileira de
ebusiness mostra que, hoje, 39% das organizações
já permitem o BYOD (Bring Your Own Device) e, por
tabela, já contabilizam os ganhos e as perdas dessa
convergência.
QUANTO CUSTA O MAU USO DA INTERNET
QUANTO CUSTA O MAU USO DA INTERNET
USO SEGURO E PRODUTIVO DA INTERNET

Veja a seguir alguns requisitos para garantir o uso
seguro e produtivo da Internet em ambientes
corporativos atualmente.
NEXT GENERATION FIREWALL
MAPA DE REDE EM TEMPO REAL
INDICADORES DOS RECURSOS DE REDE
MONITORAMENTO EM TEMPO REAL
GRÁFICO DE USO DE APLICAÇÕES
GRÁFICO DE USO DE USUÁRIOS
GRÁFICO DE USO DE URL’s
GRÁFICO POR PAÍS - INICIADORES
GRÁFICO POR PAÍS - RESPONDEDORES
GRÁFICO POR AMEAÇAS
GRÁFICO DE USO DAS VPN’s
GRÁFICO DE USO POR DISPOSITIVOS
ESTATÍSTICAS DE VÍRUS E INTRUSÕES
ESTATÍSTICAS DE SPYWARE E MULTIMEDIA
SCANNER DE VULNERABILIDADES
SCANNER DE VULNERABILIDADES
SCANNER DE VULNERABILIDADES
MÃO DE OBRA ESPECIALIZADA

A empresa precisa possuir uma equipe especializada
em segurança de rede. Esta equipe deve ser
capacitada nas soluções utilizadas, ser redundante,
ter tempo disponível para realizar as tarefas
necessárias e estar motivada.
TERCEIRIZAÇÃO DE MÃO DE OBRA

Algumas empresas conseguem melhores resultados
efetuando a terceirização da mão de obra
especializada em segurança de redes.
Com a terceirização a empresa pode concentrar sua
mão de obra própria nas atividades mais importantes
do seu negócio.
VANTAGENS DA TERCEIRIZAÇÃO

A empresa não paga salário e encargos trabalhistas
aos profissionais especializados em segurança de
rede terceirizados.
Não precisa se preocupar com férias, licenças por
motivos de saúde, demissões, etc. Sempre terá um
profissional certificado a sua disposição.
O contrato de terceirização costumar prever o
registro de todas atividades realizadas e relatórios
gerenciais.
Johann Goethe
VÍDEO – NEXT GENERATION FIREWALLS

Video: http://www.youtube.com/watch?v=AiAgz59IW9Q
VÍDEO – NEXT GENERATION FIREWALLS

Video: http://www.youtube.com/watch?v=Abu1_FSYLGY
PERGUNTAS
OBRIGADO

JORGE EDUARDO QUINTÃO
Site: http://jquintao.blogspot.com

NETSOL - Segurança na Internet
Site: http://www.netsol.com.br

Contenu connexe

Tendances

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 

Tendances (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 

En vedette

Praktik excel ardi
Praktik excel ardiPraktik excel ardi
Praktik excel ardiardifauzi
 
Nature the Brain & Studying Gods Word
Nature the Brain & Studying Gods Word  Nature the Brain & Studying Gods Word
Nature the Brain & Studying Gods Word Heart Missionary Nelly
 
Tic p
Tic pTic p
Tic pINSAU
 
0 AVCA 12 Etnografía y alimentación
0 AVCA 12 Etnografía y alimentación0 AVCA 12 Etnografía y alimentación
0 AVCA 12 Etnografía y alimentaciónMidevago
 
Adjectives - To Be Past
Adjectives - To Be Past Adjectives - To Be Past
Adjectives - To Be Past Lee Gonz
 
Gone Treasure Hunting - Natural Dog
Gone Treasure Hunting - Natural DogGone Treasure Hunting - Natural Dog
Gone Treasure Hunting - Natural DogCheryl Rhodes
 
Simple Past - 06
Simple Past - 06Simple Past - 06
Simple Past - 06Lee Gonz
 
pemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyu
pemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyupemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyu
pemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyuUniversitas Multimedia Nusantara
 
Das schönste weihnachtsgeschenk a4
Das schönste weihnachtsgeschenk a4Das schönste weihnachtsgeschenk a4
Das schönste weihnachtsgeschenk a4Freekidstories
 
Vespa magento responsive theme
Vespa magento responsive themeVespa magento responsive theme
Vespa magento responsive themeEmilyPhan21291
 
José Luis Caravias. Consagrados a Cristo en los pobres
José Luis Caravias. Consagrados a Cristo en los pobresJosé Luis Caravias. Consagrados a Cristo en los pobres
José Luis Caravias. Consagrados a Cristo en los pobresinfocatolicos
 
Verso l'america
Verso l'americaVerso l'america
Verso l'americaLalle63
 

En vedette (20)

Praktik excel ardi
Praktik excel ardiPraktik excel ardi
Praktik excel ardi
 
La innovación Zakinché
La innovación ZakinchéLa innovación Zakinché
La innovación Zakinché
 
Nature the Brain & Studying Gods Word
Nature the Brain & Studying Gods Word  Nature the Brain & Studying Gods Word
Nature the Brain & Studying Gods Word
 
Tic p
Tic pTic p
Tic p
 
0 AVCA 12 Etnografía y alimentación
0 AVCA 12 Etnografía y alimentación0 AVCA 12 Etnografía y alimentación
0 AVCA 12 Etnografía y alimentación
 
Adjectives - To Be Past
Adjectives - To Be Past Adjectives - To Be Past
Adjectives - To Be Past
 
Gone Treasure Hunting - Natural Dog
Gone Treasure Hunting - Natural DogGone Treasure Hunting - Natural Dog
Gone Treasure Hunting - Natural Dog
 
Cuestionario cop
Cuestionario copCuestionario cop
Cuestionario cop
 
Simple Past - 06
Simple Past - 06Simple Past - 06
Simple Past - 06
 
Si mat 1º ano 1
Si mat 1º ano 1Si mat 1º ano 1
Si mat 1º ano 1
 
pemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyu
pemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyupemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyu
pemimpin dan sosial media menjelang 2014 oleh Indiwan seto wahyu
 
Das schönste weihnachtsgeschenk a4
Das schönste weihnachtsgeschenk a4Das schönste weihnachtsgeschenk a4
Das schönste weihnachtsgeschenk a4
 
inovacion pedagogica
inovacion pedagogicainovacion pedagogica
inovacion pedagogica
 
Vespa magento responsive theme
Vespa magento responsive themeVespa magento responsive theme
Vespa magento responsive theme
 
Latihan excel 2
Latihan excel 2Latihan excel 2
Latihan excel 2
 
800600 a
800600 a800600 a
800600 a
 
Latihan Excel 2.13
Latihan Excel 2.13Latihan Excel 2.13
Latihan Excel 2.13
 
José Luis Caravias. Consagrados a Cristo en los pobres
José Luis Caravias. Consagrados a Cristo en los pobresJosé Luis Caravias. Consagrados a Cristo en los pobres
José Luis Caravias. Consagrados a Cristo en los pobres
 
Verso l'america
Verso l'americaVerso l'america
Verso l'america
 
Resume
ResumeResume
Resume
 

Similaire à Práticas de uso da internet dentro das empresas

Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarArthur Tofolo Washington
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 
Wifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_topWifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_topadlibdigital
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 

Similaire à Práticas de uso da internet dentro das empresas (20)

Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 
Wifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_topWifime apresentação 2015_06_01_top
Wifime apresentação 2015_06_01_top
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 

Práticas de uso da internet dentro das empresas

  • 2. A NORMA ISO 20000 Estabelece requisitos de qualidade para fornecedores do setor de Tecnologia da Informação, proporcionando parâmetros para a gestão de negócios.
  • 3. A NORMA ISO 20000 Abrange processos e boas práticas, que auxiliam na redução de riscos, melhoria da comunicação, aumento de produtividade, redução de custos e melhoria da performance e reputação empresarial.
  • 4. ISO 20000 – GESTÃO DE INCIDENTES Visa restaurar a operação normal de um serviço no menor tempo possível, de forma a minimizar os impactos adversos para o negócio ou responder as requisições de serviço dos clientes.
  • 5. ISO 20000 – GESTÃO DE PROBLEMAS Visa prevenir a ocorrência de problemas e incidentes através da eliminação de incidentes recorrentes. Minimizar a interrupção ao negócio através de análise proativa das causas de incidentes.
  • 6. ISO 20000 – GESTÃO DA CONFIGURAÇÃO Visa definir e controlar os componentes de serviços e infraestrutura, e manter informações precisas no histórico sobre configuração, estado dos serviços e da infraestrutura atual e planejada.
  • 7. ISO 20000 – GESTÃO DE MUDANÇA Visa garantir que métodos e procedimentos padronizados estão sendo utilizados de maneira eficiente para minimizar os impactos no negócio causados por mudanças nos serviços sem o devido planejamento.
  • 8. ISO 20000 – GESTÃO DA LIBERAÇÃO Visa implantar liberações no ambiente de produção de maneira controlada e planejada para garantir a qualidade das implantações e garantir a entrega de valor dos serviços da empresa esperada pelo negócio.
  • 9. ISO 20000 – GESTÃO DA CAPACIDADE Visa assegurar que o provedor de serviço sempre tenha capacidade suficiente para atender à demanda acordada atual e futura da empresa.
  • 10. ISO 20000 – GESTÃO DA DISPONIBILIDADE Visa definir, analisar, desenhar, planejar, implementar, medir e melhorar todos os aspectos da disponibilidade dos serviços e componentes de TI.
  • 11. ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO Visa manter e melhorar a qualidade dos serviços de Tl através de um ciclo continuo de acordos, monitoramento e divulgação dos resultados.
  • 12. ISO 20000 – GESTÃO FINANCEIRA Visa garantir os recursos financeiros necessários para a entrega de serviços de acordo com os requisitos de valor dos clientes através do planejamento financeiro dos serviços prestados pela empresa.
  • 13. ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO Visa garantir a segurança dos componentes de hardware e software, da documentação e dos procedimentos dentro de todas as atividades da empresa.
  • 14. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Define as diretrizes para a segurança da informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão da empresa.
  • 15. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acesso não autorizado, seja acidentalmente ou intencionalmente.
  • 16. ESTRUTURA DA PSI Políticas, Normas e Procedimentos.
  • 17. PARTES DA PSI - POLÍTICA Documento que define a estrutura, as diretrizes e as obrigações referentes à segurança da informação. Aprovação: Diretoria Revisão: Anual
  • 18. PARTES DA PSI - NORMAS Estabelecem obrigações e procedimentos definidos de acordo com as diretrizes da política, a serem seguidos em diversas situações em que a informação é tratada. Aprovação: Comitê Gestor Segurança da Informação Revisão: Anual
  • 19. PARTES DA PSI - PROCEDIMENTOS Instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da empresa. Aprovação: Diretoria Revisão: Continua
  • 20. OUTRAS PARTES DA PSI Declaração de Ciência e Adesão Termo de Confidencialidade Termo de Boas Práticas Inventário de Ativos Revisão: Continua
  • 21. RISCOS – PROBLEMAS JURÍDICOS Pelo artigo 241 do Estatuto da Criança e do Adolescente quem provê (no caso, o empresário) meios que de alguma forma viabilizem o acesso a conteúdo relacionado a pedofilia comete crime e pode ser condenado a prisão.
  • 22. RISCOS – DANOS A IMAGEM E REPUTAÇÃO O que pode ser pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidenciais.
  • 23. RISCOS – PIRATARIA O empregador é co-responsável pelos atos de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo via P2P sem autorização e/ou permissão de seus autores.
  • 24. RISCOS – ATAQUES INVOLUNTÁRIOS 85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam e atacam ambientes computacionais corporativos provêm da web e são baixados, na grande maioria dos casos, involuntariamente.
  • 25. RISCOS – PERDA DE PRODUTIVIDADE Funcionários podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. A recreação pela internet pode também prejudicar a execução de atividades profissionais.
  • 26. RISCOS – EMPRESAS ADEREM AO BYOD Estudo elaborado pela Associação Brasileira de ebusiness mostra que, hoje, 39% das organizações já permitem o BYOD (Bring Your Own Device) e, por tabela, já contabilizam os ganhos e as perdas dessa convergência.
  • 27. QUANTO CUSTA O MAU USO DA INTERNET
  • 28. QUANTO CUSTA O MAU USO DA INTERNET
  • 29. USO SEGURO E PRODUTIVO DA INTERNET Veja a seguir alguns requisitos para garantir o uso seguro e produtivo da Internet em ambientes corporativos atualmente.
  • 31. MAPA DE REDE EM TEMPO REAL
  • 34. GRÁFICO DE USO DE APLICAÇÕES
  • 35. GRÁFICO DE USO DE USUÁRIOS
  • 36. GRÁFICO DE USO DE URL’s
  • 37. GRÁFICO POR PAÍS - INICIADORES
  • 38. GRÁFICO POR PAÍS - RESPONDEDORES
  • 40. GRÁFICO DE USO DAS VPN’s
  • 41. GRÁFICO DE USO POR DISPOSITIVOS
  • 42. ESTATÍSTICAS DE VÍRUS E INTRUSÕES
  • 43. ESTATÍSTICAS DE SPYWARE E MULTIMEDIA
  • 47. MÃO DE OBRA ESPECIALIZADA A empresa precisa possuir uma equipe especializada em segurança de rede. Esta equipe deve ser capacitada nas soluções utilizadas, ser redundante, ter tempo disponível para realizar as tarefas necessárias e estar motivada.
  • 48. TERCEIRIZAÇÃO DE MÃO DE OBRA Algumas empresas conseguem melhores resultados efetuando a terceirização da mão de obra especializada em segurança de redes. Com a terceirização a empresa pode concentrar sua mão de obra própria nas atividades mais importantes do seu negócio.
  • 49. VANTAGENS DA TERCEIRIZAÇÃO A empresa não paga salário e encargos trabalhistas aos profissionais especializados em segurança de rede terceirizados. Não precisa se preocupar com férias, licenças por motivos de saúde, demissões, etc. Sempre terá um profissional certificado a sua disposição. O contrato de terceirização costumar prever o registro de todas atividades realizadas e relatórios gerenciais.
  • 51. VÍDEO – NEXT GENERATION FIREWALLS Video: http://www.youtube.com/watch?v=AiAgz59IW9Q
  • 52. VÍDEO – NEXT GENERATION FIREWALLS Video: http://www.youtube.com/watch?v=Abu1_FSYLGY
  • 54. OBRIGADO JORGE EDUARDO QUINTÃO Site: http://jquintao.blogspot.com NETSOL - Segurança na Internet Site: http://www.netsol.com.br