Práticas de uso da internet dentro das empresas - Apresentação realizada pela NetSol durante o Café Empresarial ocorrido no dia 05/11/2013 na Assespro MG.
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Práticas de uso da internet dentro das empresas
2. A NORMA ISO 20000
Estabelece requisitos de qualidade para
fornecedores do setor de Tecnologia da Informação,
proporcionando parâmetros para a gestão de
negócios.
3. A NORMA ISO 20000
Abrange processos e boas práticas, que auxiliam na
redução de riscos, melhoria da comunicação,
aumento de produtividade, redução de custos e
melhoria da performance e reputação empresarial.
4. ISO 20000 – GESTÃO DE INCIDENTES
Visa restaurar a operação normal de um serviço no
menor tempo possível, de forma a minimizar os
impactos adversos para o negócio ou responder as
requisições de serviço dos clientes.
5. ISO 20000 – GESTÃO DE PROBLEMAS
Visa prevenir a ocorrência de problemas e incidentes
através da eliminação de incidentes recorrentes.
Minimizar a interrupção ao negócio através de
análise proativa das causas de incidentes.
6. ISO 20000 – GESTÃO DA CONFIGURAÇÃO
Visa definir e controlar os componentes de serviços e
infraestrutura, e manter informações precisas no
histórico sobre configuração, estado dos serviços e
da infraestrutura atual e planejada.
7. ISO 20000 – GESTÃO DE MUDANÇA
Visa garantir que métodos e procedimentos
padronizados estão sendo utilizados de maneira
eficiente para minimizar os impactos no negócio
causados por mudanças nos serviços sem o devido
planejamento.
8. ISO 20000 – GESTÃO DA LIBERAÇÃO
Visa implantar liberações no ambiente de produção
de maneira controlada e planejada para garantir a
qualidade das implantações e garantir a entrega de
valor dos serviços da empresa esperada pelo
negócio.
9. ISO 20000 – GESTÃO DA CAPACIDADE
Visa assegurar que o provedor de serviço sempre
tenha capacidade suficiente para atender à demanda
acordada atual e futura da empresa.
10. ISO 20000 – GESTÃO DA DISPONIBILIDADE
Visa definir, analisar, desenhar, planejar,
implementar, medir e melhorar todos os aspectos da
disponibilidade dos serviços e componentes de TI.
11. ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO
Visa manter e melhorar a qualidade dos serviços de
Tl através de um ciclo continuo de acordos,
monitoramento e divulgação dos resultados.
12. ISO 20000 – GESTÃO FINANCEIRA
Visa garantir os recursos financeiros necessários
para a entrega de serviços de acordo com os
requisitos de valor dos clientes através do
planejamento financeiro dos serviços prestados pela
empresa.
13. ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO
Visa garantir a segurança dos componentes de
hardware e software, da documentação e dos
procedimentos dentro de todas as atividades da
empresa.
14. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Define as diretrizes para a segurança da informação,
visando preservar a integridade, confidencialidade e
disponibilidade das informações sob gestão da
empresa.
15. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Descreve a conduta considerada adequada para o
manuseio, controle e proteção das informações
contra destruição, modificação, divulgação indevida e
acesso não autorizado, seja acidentalmente ou
intencionalmente.
17. PARTES DA PSI - POLÍTICA
Documento que define a estrutura, as diretrizes e as
obrigações referentes à segurança da informação.
Aprovação: Diretoria
Revisão: Anual
18. PARTES DA PSI - NORMAS
Estabelecem obrigações e procedimentos definidos
de acordo com as diretrizes da política, a serem
seguidos em diversas situações em que a
informação é tratada.
Aprovação: Comitê Gestor Segurança da Informação
Revisão: Anual
19. PARTES DA PSI - PROCEDIMENTOS
Instrumentalizam o disposto nas normas e na
política, permitindo a direta aplicação nas atividades
da empresa.
Aprovação: Diretoria
Revisão: Continua
20. OUTRAS PARTES DA PSI
Declaração de Ciência e Adesão
Termo de Confidencialidade
Termo de Boas Práticas
Inventário de Ativos
Revisão: Continua
21. RISCOS – PROBLEMAS JURÍDICOS
Pelo artigo 241 do Estatuto da Criança e do
Adolescente quem provê (no caso, o empresário)
meios que de alguma forma viabilizem o acesso a
conteúdo relacionado a pedofilia comete crime e
pode ser condenado a prisão.
22. RISCOS – DANOS A IMAGEM E REPUTAÇÃO
O que pode ser pior que descobrir que o nome da
empresa está sujo no mercado sem ter feito nada
para isso? Pois é, esse é um risco que as empresas
correm quando não se protegem do roubo de
informações confidenciais.
23. RISCOS – PIRATARIA
O empregador é co-responsável pelos atos de seus
prepostos e também responde por crime de direito
autoral quando a conexão for utilizada para propagar
conteúdo via P2P sem autorização e/ou permissão
de seus autores.
24. RISCOS – ATAQUES INVOLUNTÁRIOS
85% dos malwares – vírus, spywares e outros
códigos maliciosos – que contaminam e atacam
ambientes computacionais corporativos provêm da
web e são baixados, na grande maioria dos casos,
involuntariamente.
25. RISCOS – PERDA DE PRODUTIVIDADE
Funcionários podem estar acessando conteúdos que
servem apenas a interesses pessoais e/ou que nada
acrescentam a suas atividades profissionais. A
recreação pela internet pode também prejudicar a
execução de atividades profissionais.
26. RISCOS – EMPRESAS ADEREM AO BYOD
Estudo elaborado pela Associação Brasileira de
ebusiness mostra que, hoje, 39% das organizações
já permitem o BYOD (Bring Your Own Device) e, por
tabela, já contabilizam os ganhos e as perdas dessa
convergência.
29. USO SEGURO E PRODUTIVO DA INTERNET
Veja a seguir alguns requisitos para garantir o uso
seguro e produtivo da Internet em ambientes
corporativos atualmente.
47. MÃO DE OBRA ESPECIALIZADA
A empresa precisa possuir uma equipe especializada
em segurança de rede. Esta equipe deve ser
capacitada nas soluções utilizadas, ser redundante,
ter tempo disponível para realizar as tarefas
necessárias e estar motivada.
48. TERCEIRIZAÇÃO DE MÃO DE OBRA
Algumas empresas conseguem melhores resultados
efetuando a terceirização da mão de obra
especializada em segurança de redes.
Com a terceirização a empresa pode concentrar sua
mão de obra própria nas atividades mais importantes
do seu negócio.
49. VANTAGENS DA TERCEIRIZAÇÃO
A empresa não paga salário e encargos trabalhistas
aos profissionais especializados em segurança de
rede terceirizados.
Não precisa se preocupar com férias, licenças por
motivos de saúde, demissões, etc. Sempre terá um
profissional certificado a sua disposição.
O contrato de terceirização costumar prever o
registro de todas atividades realizadas e relatórios
gerenciais.