SlideShare une entreprise Scribd logo
1  sur  184
Télécharger pour lire hors ligne
Políticas,
   práticas e
 procedimentos
 em Segurança
 da Informação
                      prof. Roberto Dias Duarte




                                    Melhor prevenir, que remediar!
prof. Roberto Dias Duarte
Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.   Photographer: Reuters
Com licença, sou o
                                Roberto


                               “Conheço apenas
                               minha ignorância”




prof. Roberto Dias Duarte
1a Parte: Sensibilização
Trabalhos
• 07.12 - Diagnóstico de segurança da empresa:
  contexto empresarial, visão, missão,
  estratégias, indicadores, normas reguladoras e
  “lacunas” de segurança. (30 pontos)

• 14.12 - Ante-projeto Prática de Segurança:
  diagnóstico, problema, solução, custo,
  beneficios, análise de riscos, macro-
  cronograma. (30 pontos)



• 15.12 - Elaborar um plano de implantação de
  política de segurança e o manual se segurança
  da informação. (30 pontos)
Visão executiva




prof. Roberto Dias Duarte
1o Trabalho
Diagnóstico de segurança da empresa: contexto
empresarial, visão, missão, estratégias,
indicadores, normas reguladoras e
“lacunas” (Gap’s) de segurança.

Prazo: 7.12.2011

Pode ser em grupo

Escolha uma empresa para o estudo de caso real
Trabalhos
Todo o projeto deve ser alinhado à estratégia empresarial e/ou marcos
regulatórios de uma empresa, apontando custos e benefícios
• 1. Lembrem-se dos indicadores de desempenho da empresa: receita,
  rentabilidade, retenção de clientes, etc.
• 2. Toda organização está inserida em um ecossistema onde há diversos
  marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista,
  ANEEL, ANAC, consumidor, SAC, etc.
• 3. Derivem os indicadores de GSI a partir dos indicadores empresariais
  (ou marcos legais).
• 4. Determinem o planejamento de implantação da política de segurança
  para um indicador ou marco legal - se fizerem para mais de um, não há
  problema, mas o esforço de trabalho é proporcional à quantidade de
  métricas.
• 5. Derivem os processos de segurança e as atividades a partir das
  políticas.
• Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de
  sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a
  empresa a melhorar algum indicador de desempenho ou manter a
  compatibilidade legal regulatória do setor.
1. Contexto empresarial
                            1.2.Visão
•1.1. Missão

                            É o sonho da organização, é o
– É a razão de existência
                            futuro do negocio e onde a
  de uma organização.
                            organização espera estar nesse
                            futuro.

       •1.3. Estratégia

       •“Forma de pensar no futuro, integrada no
        processo decisório, com base em um
        procedimento formalizado e articulador
        de resultados” (Mintzberg).
2. Públicos
                    Consumidores
Clientes




     Investidores

                    Parceiros
3. Indicadores
4. Normas reguladoras
1. Em quais ecossistemas a empresa está
inserida?

2. Quais os agentes reguladores e normas?

                          IFRS
 ANATEL
                          SPED      Sindicatos
 ANAC       SOX           NF-e      Consumidor
 ANEEL      Basiléia      RFB       Clientes
 CMV
                          SEFAZ     Franqueadores
 BACEN
                                    Parceiros
                                    Contratos
5. Lacunas de segurança
     da informação
1.Liste 7 lacunas de segurança da empresa

2. Relacione as lacunas com os indicadores ou
normas

3. Estabeleça as 3 de maior relevância,
explicando os motivos
2a Parte: Conceitos
     Básicos
Situação das empresas




prof. Roberto Dias Duarte
Quer tentar?




prof. Roberto Dias Duarte
Fraude?




prof. Roberto Dias Duarte
O que é fraude?

         É um esquema
         ilícito ou de má fé
         criado para obter
         ganhos pessoais.




prof. Roberto Dias Duarte
Fatores primários
       1 - Existência de golpistas
       motivados.

              • Ineficiência das leis;
              • incerteza da pena;
              • incerteza jurídica;
              • existência de oportunidades;
              • pouca fiscalização.
prof. Roberto Dias Duarte
Mas principalmente
                            porque...


                                  o desrespeito às
                                 leis é considerado
                                 comportamento
                                 “normal”.



prof. Roberto Dias Duarte
Quem é a vítima?




prof. Roberto Dias Duarte
Fatores primários
                            2 - Existência de vítimas vulneráveis

                                  • Pouca informação e divulgação
                                     preventivas;

                                  • ignorância e ingenuidade;
                                  • ganância;
                                  • o desrespeito às leis é
                                     considerado comportamento
                                     “normal”.
prof. Roberto Dias Duarte
Fatores primários
 3 - Falta de controle ou fiscalização
        • percepção do problema como
              não prioritário;

        • despreparo das autoridades;
        • escassa coordenação de ações
              contra fraudadores;

        • falta de leis específicas e pouca
              clareza em algumas das
              existentes.
prof. Roberto Dias Duarte
Quem fiscaliza?




prof. Roberto Dias Duarte
Vítima ou golpista?




prof. Roberto Dias Duarte
Segurança da
                            Informação?




prof. Roberto Dias Duarte
Ameaça?




         Causa potencial de um
         incidente, que caso se
         concretize pode
         resultar em dano
prof. Roberto Dias Duarte
Vulnerabilidade?




    Falha (ou conjunto)
    que pode ser explorada
    por ameaças
prof. Roberto Dias Duarte
Incidente?

     Evento que
     comprometa a
     operação do
     negócio ou
     cause dano aos
     ativos da
     organização




prof. Roberto Dias Duarte
Impacto?



                                       Resultados de
                                       incidentes




prof. Roberto Dias Duarte
Análise de risco

               Impacto


                             Transfere     Mitiga


                              Aceita        Reduz

                                         Probabilidades


prof. Roberto Dias Duarte
Análise de risco




prof. Roberto Dias Duarte
Ativo digital?




prof. Roberto Dias Duarte
Ativo? Intangível?

 “Um ativo intangível é um
 ativo não monetário
 identificável sem
 substância física ou,
 então, o ágio pago por
 expectativa de
 rentabilidade futura
 (goodwill)”
 Fonte: http://www.cpc.org.br




prof. Roberto Dias Duarte
Assinatura Digital

                            É um método de autenticação
                               de informação digital


                                              Não é Assinatura Digitalizada!
          Não é Assinatura Eletrônica!




prof. Roberto Dias Duarte
Como funciona?
                                       HASH é
                                       gerado a
                                       partir da
                                       chave pública


                                                                           O HASH é
                       Autor assina                                        descriptografado
                       a com sua                                           partir da chave
                       chave privada                                       pública


                                                           Novo HASH
                                                           é gerado




              HASH é
              armazenado
              na mensagem

                                                       Novo HASH é comparado
                                                       com o original

prof. Roberto Dias Duarte
Documentos Digitais
    MP 2.200-2 de Agosto/2001
    “As declarações constantes dos documentos em
    forma eletrônica produzidos com a utilização de
    processo de certificação disponibilizado pela

            presumem-se
    ICP-Brasil

    verdadeiros em relação
    aos signatários”
    (Artigo 10o § 1o)




prof. Roberto Dias Duarte
Documentos Digitais
    MP 2.200-2 de Agosto/2001

  “O disposto nesta Medida Provisória não obsta a
  utilização de outro meio de comprovação da
  autoria e integridade de documentos em forma
  eletrônica, inclusive os que utilizem certificados
  não emitidos pela ICP-Brasil, desde que
  admitido pelas partes como válido ou aceito
  pela pessoa a quem for oposto o documento.”

  (Artigo 10o § 2o)




prof. Roberto Dias Duarte
Caso real

             Integridade
             Autenticidade
             Não repudio
             Disponibilidade
             Confidencialidade
             Auditabilidade


prof. Roberto Dias Duarte
Carimbo do tempo

       Certifica a autenticidade temporal
    (data e hora) de arquivos eletrônicos

       Sincronizado a “Hora Legal
    Brasileira”



prof. Roberto Dias Duarte
Integridade

   Qualquer alteração
   da mensagem faz
   com que a
   assinatura não
   corresponda mais
   ao documento



prof. Roberto Dias Duarte
Autenticidade


     O receptor pode
     confirmar se a
     assinatura foi
     feita pelo
     emissor



prof. Roberto Dias Duarte
Não
            repúdio

    O emissor não
    pode negar a
    autenticidade da
    mensagem




prof. Roberto Dias Duarte
Confidencialidade




        Passo 1: Alice envia sua
        chave pública para Bob
                                         Passo 2: Bob cifra a
                                         mensagem com a
                                         chave pública de Alice
                                         e envia para Alice, que
                                         recebe e decifra o
                                         texto utilizando sua
                                         chave privada
prof. Roberto Dias Duarte
Disponibilidade




    A informação
    deve estar
    disponível
    apenas para seu
    uso legítimo
prof. Roberto Dias Duarte
Auditabilidade

 Deve haver
 informação
 relativa às
 ações de
 alteração
 ou consulta
 de dados                                    Quem?
                                             Quando?
                                             O que fez?
prof. Roberto Dias Duarte
Por que preciso saber
                           disso?




prof. Roberto Dias Duarte
Ecosistema Fiscal
                      NF-e
                     NFS-e                                  EFD ICMS/IPI
                                           CT-e
                                                              EFD/CIAP
            Tem nota? CF-e               Brasil-id
                                                           EFD PIS/COFINS
                      CC-e                Siniav
                                          Entregou?          EFD/FOLHA

                                                                                Fisco
                                                       NF-e                SPED Contábil
     Vendeu?
                                                       NFS-e               EFD Contábil
                                                       CF-e
                                                        CC-e

                                            Recebeu?      Cliente

                             Produziu?
                                                                            Contador


                                                        NF-e
     Estoque?                               Pagou?      NFS-e
                                                        CF-e
                                                         CC-e Fornecedor
                            Comprou?
prof. Roberto Dias Duarte
Vamos entender as
                     principais
                vulnerabilidades das
               empresas no mundo do
                    pós-SPED?




prof. Roberto Dias Duarte
O que é a Nota
                             Eletrônica?
                “Podemos conceituar a Nota Fiscal Eletrônica
                como sendo um documento de existência
                apenas digital, emitido e armazenado
                eletronicamente, (...)

                Sua validade jurídica é garantida pela
                assinatura digital do remetente (garantia de
                autoria e de integridade) e pela recepção, pelo
                Fisco, do documento eletrônico, antes da
                ocorrência do fato gerador.”


prof. Roberto Dias Duarte
Documento Fiscal Digital




prof. Roberto Dias Duarte
Livro Contábil Digital




prof. Roberto Dias Duarte
Livro Fiscal Digital
                                (ICMS/IPI)




prof. Roberto Dias Duarte
Mas, nada muda na
                minha empresa, certo?




prof. Roberto Dias Duarte
Vulnerabilidade #1
   Te n h o q u e
   ver ificar o
   arquivo XML
    Cláusula décima

      §   1º    O   destinatário
      deverá        v e r if i car    a
      vali dade                       e
      autenticidade da NF-e
      e    a   exis tênci a          de
      Autorização de Uso da
      NF-e.
               Ajuste SINIEF 07/2005
prof. Roberto Dias Duarte
Vulnerabilidade #2




                            Nota autorizada não me
prof. Roberto Dias Duarte
                            livra do "passivo fiscal"
Vulnerabilidade #2
           Cláusula quarta

           Ainda que formalmente regular,
           não   será     considerado
           documento fiscal idôneo a NF-e
           que              tiver    sido    emitida          ou
           utilizada                co m    do lo,   f rau de,
           s i m u la ç ã o o u e r r o, q u e
           possibilite, mesmo que a terceiro,
           o não-pagamento do imposto ou
           qualquer                  outra     va ntag e m
           indevida.                             Ajuste SINIEF 07/2005

prof. Roberto Dias Duarte
Vulnerabilidade #3

                                     Só posso cancelar
                                     NF-e se a
                                     mercadoria não
                                     circulou....




prof. Roberto Dias Duarte
Vulnerabilidade #3
            ATO COTEPE/ICMS Nº 33 /2008


             Efeitos a partir de 01.01.12:

             Art. 1º Poderá o emitente solicitar o cancelamento
             da NF-e, em prazo não superior a 24 horas, contado
             do momento em que foi concedida a respectiva
             Autorização de Uso da NF-e, desde que não tenha
             ocorrido a circulação da mercadoria ou a prestação
             de serviço e observadas às demais normas constantes
             do AJUSTE SINIEF 07/05, de 5 de outubro de 2005. 




prof. Roberto Dias Duarte
Vulnerabilidade #4




                                  Tenho que enviar o
                                  arquivo XML ao
                                  destinatário e ao
prof. Roberto Dias Duarte
                                  transportador
Vulnerabilidade #4
               Cláusula Sétima

               § 7º O emitente da NF-e deverá,
               obr ig ato r i am e nte, e ncam inhar o u
               disponibilizar download do arquivo
               da NF-e e seu respectivo Protocolo de
               Autorização de Uso ao destinatário e
               a o t r a n s p o r t a d o r c o n t r at a d o,
               imediatamente após o recebimento da
               autorização de uso da NF-e.

                                             Ajuste SINIEF 07/2005



prof. Roberto Dias Duarte
Vulnerabilidade #5




                                 Tenho que guardar
                                 o arquivo XML
prof. Roberto Dias Duarte
Vulnerabilidade #5
           Cláusula décima
            O emitente e o destinatário deverão manter a NF-e em arquivo
            d ig i tal,     sob   sua   guarda   e   re sp o nsabi l i dade,   p elo   prazo
            estabelecido na legislação tributária, mesmo que fora da empresa,
            devendo         ser   disponibilizado    para   a Administração Tributária
            quando solicitado.          (...)


            § 2º Caso o destinatário não seja contribuinte credenciado para a
            emissão de NF-e, alternativamente ao disposto no “caput”, o
            destinatário deverá manter em arquivo o DANFE relativo a NF-e
            da operação, devendo ser apresentado à administração tributária,
            quando solicitado.


            § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido
            na legislação tributária o DANFE que acompanhou o retorno de
            mercadoria não recebida pelo destinatário e que contenha o
            motivo da recusa em seu verso.
                                                                     Ajuste SINIEF 07/2005

prof. Roberto Dias Duarte
Vulnerabilidade #6
                            Troca de identidade




prof. Roberto Dias Duarte
Vulnerabilidade #6
             “ E m p ré s t i m o ” d e s e n h a e
             ar mazenam ento                     de
             certificados digitais

                            eCPF, eCNPJ, ePJ

                              A1, A3, HSM




prof. Roberto Dias Duarte
O que causa
                            vulnerabilidade?




prof. Roberto Dias Duarte
Causas das
                            vulnerabilidades

        Tecnologia precária

   Falta de conhecimento
   Ganância: preços abaixo do
mercado
   Desrespeito as leis encarado
como comportamento comum




prof. Roberto Dias Duarte
Consequências




prof. Roberto Dias Duarte
Consequências

      Mercadorias sem documento
  idôneo
     Mercadorias de origem ilícita
      Problemas fiscais: documentos
  inidôneos
     Sigilo fiscal e comercial violados
      Assinatura de contratos e
  outros documentos




prof. Roberto Dias Duarte
Tenho como evitar?




prof. Roberto Dias Duarte
Solução: Paradigma do
                      século XXI

              Conhecimento
              Comportamento
              Tecnologia




prof. Roberto Dias Duarte
Ação preventivas básicas




prof. Roberto Dias Duarte
O dono da bola
       Quem é o responsável pela gestão da informação?

       Definições:

                políticas de segurança

                políticas de backup

                políticas de contingência




prof. Roberto Dias Duarte
Termo de compromisso
           Formaliza responsabilidades:

           Sigilo de informações;

           Cumprimento de normas de segurança;

           Conduta ética.




prof. Roberto Dias Duarte
Autenticação individual
           Identifica as pessoas:

           Senha;

           Cartão ou token;

           Biometria;

           Certificado Digital.




prof. Roberto Dias Duarte
“Empréstimo” de senha




prof. Roberto Dias Duarte
Cópias de segurança
           Qual a política definida?

           Qual a cópia mais antiga?

       Os arquivos das estações
     têm cópias?

           Os servidores têm cópias?

           Onde são armazenadas?

           Em que tipo de mídia?


prof. Roberto Dias Duarte
Software homologado
          Itens de verificação:

             manutenção

             treinamento

             suporte

             condições comerciais

             capacidade do fabricante

             tendências
prof. Roberto Dias Duarte
Uso de antivírus
Prevenção além do software:

                Anexos

                Executável? No way!

                Download? Só de sites confiáveis

                Backup, sempre

                Educação


prof. Roberto Dias Duarte
O Carona
             Prevenção contra
          “sessões abertas” em sua
          ausência:

            Conduta: Suspensão
          ou encerramento da
          sessão;

            Mecanismo:
          Suspensão ou
          encerramento da sessão.

prof. Roberto Dias Duarte
Correio eletrônico
               Pishing

               Muitos golpes:

                    Notícias falsas

                   Propostas “irresistíveis”

                   Seu CPF foi...

                    Atualize sua senha...

                    blá, blá, blá...
prof. Roberto Dias Duarte
Informações pessoais
               Cuidado com informação de:

                   Funcionários

                   Clientes

                   Parceiros

             Quem pode acessar?

             Parceiros?

             Uso comercial?

prof. Roberto Dias Duarte
Ambiente Físico
              Ahhh, reuniões rápidas:

                    no elevador

                    na festa

                    no avião

              Quadros, flip chart, relatórios, etc

              Lixão, de novo?

              Quem entra, quem sai?
prof. Roberto Dias Duarte
Engenharia social
          Procedimentos para obtenção de informações
       através de contatos falsos

             “Conversa de malandro”

             Lixão

             Habilidades do farsante:

                   fala com conhecimento

                   adquire confiança

                   presta “favor”
prof. Roberto Dias Duarte
Uso da Internet & Redes
                       Sociais


                            Qual a sua opinião?




prof. Roberto Dias Duarte
Uso da Internet & Redes
                       Sociais




prof. Roberto Dias Duarte
Uso da Internet & Redes
                       Sociais




prof. Roberto Dias Duarte
Ações preventivas

                                        Conhecimento
                     Física
                                        Análise
                     Software
                                        Planejamento
                     Humana
                                        Investimento

                                        Educação.


prof. Roberto Dias Duarte
Ações detectivas

              Quanto antes, melhor     Conhecimento

          Monitoramento de             Análise
        eventos
                                       Planejamento
              O que monitorar?
                                       Investimento




prof. Roberto Dias Duarte
Ações corretivas


                    Minimizar o problema

                Quanto mais rápido,
              melhor




prof. Roberto Dias Duarte
Plano de continuidade
         Contexto empresarial

         Mapeamento de riscos

                  Conhecimento

                  Análise

                  Planejamento

                  Investimento

                  Educação

                  Simulação
prof. Roberto Dias Duarte
Direitos do usuário
           Acesso individual           Treinamento sobre
                                     segurança
        Informações para
     trabalhar                         Comunicar ocorrências
                                     de segurança
           Saber o que é rastreado
                                       Garantia de privacidade
       Conhecer as políticas e
     normas                            Ser mais importante
                                     que a tecnologia
        Ser avisado sobre
     tentativas de invasão
prof. Roberto Dias Duarte
Mensagem sobre o
                               segurança




prof. Roberto Dias Duarte
2o Trabalho
Ante-projeto Prática de Segurança: diagnóstico,
análise de riscos, problema, solução, custo,
beneficios, macro-cronograma.

Prazo: 14.5.2011 às 07:40

Pode ser em grupo

Escolha uma empresa para o estudo de caso real
2o Trabalho
1. Ajustar o diagnóstico reavaliando as lacunas
2. Análise de risco considerando as 7 lacunas
relacionadas
3. Definir estratégia para cada lacuna: mitigar,
transferir, reduzir,aceitar
4. Identificar problema, solução, custo,
beneficios, macro-cronograma para 3 lacunas.
Apresentação do 2o
        trabalho

Data: 14/12/2011

Prazo para ajustes: de 19:00 às 19:30

Apresentações: de 19:30 às 20:30
3a Parte:
Visão de Gestão
Qual é a estrutura da sua
      organização?
Governaça
“É o conjunto de processos,
costumes, políticas, leis,
regulamentos e
instituições que regulam a
maneira como uma
empresa é dirigida,
administrada ou
controlada” (fonte:
Wikipedia)
Governaça
                •Visão
                –É o sonho da organização, é o
                 futuro do negocio e onde a
                 organização espera estar nesse
                 futuro.

•Missão
–É a razão de existência de
 uma organização.
Governaça
•Transparência
–Mais do que "a
 obrigação de informar",
 a administração deve
 cultivar o "desejo de
 informar"
Governaça
•Equidade
–Tratamento justo e
 igualitário de todos
 os grupos
 minoritários
 (stakeholdres).
Stakeholders &
                   Shareholders

•Equilíbrio:
– Regulamentações
– Forças corporativas


Qual a relação entre
equilíbrio e
segurança?
Balanceando pressões
Balanceando pressões
Balanceando pressões
• Compliance: “conjunto
  de disciplinas para fazer
  cumprir as normas
  legais e regulamentares,
  as políticas e as
  diretrizes estabelecidas
  para o negócio e para as
  atividades da instituição
  ou empresa, bem como
  evitar, detectar e tratar
  qualquer desvio ou
  inconformidade que
  possa ocorrer” (Fonte:
  Wikipedia)
Balanceando pressões

•Risco x Conformidade:



–100% de conformidade garante
 100% de segurança?
Desafios da Governança
                           Quais&são&os&
  Gerenciar riscos x        principais&
investimentos adequados   desafios&de&sua&
  Manter organização       organização?
segura
  Seguir padrões
  Atender às exigências
regulatórias
Desafios da Governança
                           Quais&são&os&
  Gerenciar riscos x        principais&
investimentos adequados   desafios&de&sua&
  Manter organização       organização?
segura
  Seguir padrões
  Atender às exigências
regulatórias
Sucesso na GSI
  Comunicação: direção, gerências
e operação                                Qual&a&
  Planejamento alinhado à              realidade&de&
estratégia                                  sua&
  Políticas aderentes aos requisitos   organização?
legais
  Nível de maturidade coerente
com contexto de riscos
  Estruturar controles de
segurança (frameworks)
  Monitorar a eficácia e eficiência
Melhores Práticas

•Personalizar as práticas
                                  Qual&as&
 ao negócio                   prá6cas&de&sua&
                               organização?
 –“O grande diferencial não
  está em utilizar apenas
  um guia, ma sim em
  combinar o que cada um
  possui de melhor”
Melhores Práticas
Cuidado
com:
 Orçamento
 Pessoas
Fundamentos de ITIL
Cobit: parte 1
Cobit: parte 2
Cobit: parte 3
Cobit: parte 4
Cobit
Cobit: Alinhamento
Cobit: metas e medidas
Cobit: framework
Cobit: framework
3o Trabalho - parte I
3o Trabalho - parte I
Elaborar um plano de implantação de política de
segurança e o manual se segurança da
informação. (30 pontos). Entrega final em: 28.05

1. Reavaliar o Diagnóstico & lacunas,
considerando as metas de negócio.
2. Através da análise de risco, estabelecer as
metas de TI (relativas à segurança).
3. Definir estratégia para cada lacuna,
estabelecendo metas de processos e metas de
atividades.
4. Definir resumo do projeto, contendo: problema,
solução, custo, beneficios, macro-cronograma
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      ISO/IEC 17799

                                                      • “A ISO/IEC 17799 foi atualizada para
                                                        numeração ISO/IEC 27002 em julho de
                                                        2007. É uma norma de Segurança da
                                                        Informação revisada em 2005 pela ISO e
                                                        pela IEC. A versão original foi publicada em
                                                        2000, que por sua vez era uma cópia fiel do
                                                        padrão britânico (BS) 7799-1:1999.” (Fonte:
                                                        Wikipedia)
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                       ISO/IEC 27000
                                                      • ISO 27000 - Vocabulário de Gestão da Segurança da Informação;
                                                      • ISO 27001 - Esta norma foi publicada em Outubro de 2005 e
                                                        substituiu a norma BS 7799-2 para certificação de sistema de
                                                        gestão de segurança da informação;
                                                      • ISO 27002 - Substitui ISO 17799:2005 (Código de Boas Práticas);
                                                      • ISO 27003 - Aborda a gestão de risco;
                                                      • ISO 27004 - Mecanismos de mediação e de relatório de um
                                                        sistema de gestão de segurança da informação;
                                                      • ISO 27005 - Esta norma será constituída por indicações para
                                                        implementação, monitoramento e melhoria contínua do sistema de
                                                        controles;
                                                      • ISO 27006 - Esta norma será referente à recuperação e
                                                        continuidade de negócio.
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      ISO/IEC 27001
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      ISO/IEC 17799/27002

                                                      • Framework
                                                       –Políticas de segurança
                                                       –Segurança organizacional
                                                       –Segurança das pessoas
                                                       –Segurança física e do ambiente
                                                       –Gerenciamento das operações
                                                       –Controle de acesso
                                                       –Desenvolvimento e manutenção de sistemas
                                                       –Gestão da continuidade do negócio
                                                       –Conformidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Metodologia Octave

                                                      • Origem: Software Engineering Institute (SEI)
                                                        da Carnigie Mellon University
                                                      • Antes de avaliar o risco: entender o negócio,
                                                        cenário e contexto
                                                      • Octave Method (grandes organizações) e
                                                        Octave-S (pequenas)
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Use Octave-S, se:

                                                      • Hierarquia simples
                                                      • Menos de 300 funcionários
                                                      • Metodologia estruturada com pouca
                                                        customização
                                                      • Há muita terceirização na TI
                                                      • Infraestrutura simples
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave Method

                                                      • 1a Fase: Obtendo informações e definindo
                                                        os perfis de ameaças aos ativos
                                                       –Processo 1: Conhecimento da alta gerência:
                                                         Equipe coleta informações sobre recursos
                                                         importantes, exigências de segurança, ameaças e
                                                         vulnerabilidades
                                                       –Processo 2: Conhecimento da gerência
                                                         operacional: Equipe coleta informações sobre
                                                         recursos importantes, exigências de segurança,
                                                         ameaças e vulnerabilidades
                                                       –
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave Method

                                                      • 1a Fase: Obtendo informações e definindo
                                                        os perfis de ameaças aos ativos
                                                       –Processo 3: Conhecimento de cada
                                                        departamento: Equipe coleta informações sobre
                                                        recursos importantes, exigências de segurança,
                                                        ameaças e vulnerabilidades
                                                       –Processo 4: Criar perfis de ameaças para 3 a 5
                                                        ativos críticos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave Method

                                                      • 2a Fase: Identificar vulnerabilidades da
                                                        infraestrutura
                                                       –Processo 5: Identificar e definir padrão de
                                                        avaliação dos componentes-chave dos recursos
                                                       –Processo 6: Avaliar componentes-chave dos
                                                        recursos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave Method

                                                      • 3a Fase: Desenvolver estratégias e planos
                                                        de segurança
                                                       –Processo 7: Definir critérios de avaliação de
                                                        impactos (alto, médio, baixo)
                                                       –Processo 8: Desenvolver estratégias de proteção
                                                        para melhorar as práticas de segurança
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave-S

                                                      • 1a Fase: Identifica ativos com base nos
                                                        perfis de ameaça
                                                       –Processo S1: Identificar ativos, definir critérios de
                                                        avaliação dos impactos e situação atual das
                                                        práticas de segurança
                                                       –Processo S2: Criar perfis de ameaças e definir
                                                        exigências de segurança
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave-S

                                                      • 2a Fase: Identificar vulnerabilidades da
                                                        infraestrutura
                                                       –Processo S3: Analisar o fluxo de acesso aos
                                                        sisteas que suportam os ativos e determinar o
                                                        quanto os processos tecnológicos os protegem
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave-S

                                                      • 3a Fase: Desenvolver estratégias e planos
                                                        de segurança
                                                       –Processo S4: Identificar e analisar os riscos,
                                                        impactos e probabilidades de cada ativo crítico
                                                       –Processo S5: Desenvolver estratégias de proteção
                                                        para melhorar as práticas de segurança
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Octave-S

                                                      • 3a Fase: Desenvolver estratégias e planos
                                                        de segurança
                                                       –Processo S4: Identificar e analisar os riscos,
                                                        impactos e probabilidades de cada ativo crítico
                                                       –Processo S5: Desenvolver estratégias de proteção
                                                        para melhorar as práticas de segurança
Octave: Atividades
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      para Gestão de Riscos
                                                      • Identificação dos riscos
                                                      • Análise e classificação quanto à criticidade
                                                      • Criação de plano estratégico para proteção
                                                      • Criação de plano para tratamento de riscos
                                                      • Planejamento da implantação
                                                      • Implantação
                                                      • Monitoramento da execução dos planos
                                                      • Controle das variações
Visão ampla
                                                      Where Does COBIT Fit?
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                                                                                     CONFORMIDADE
                                                       Direcionadores              DESEMPENHO:                       Basel II, Sarbanes-
                                                                                  Metas de Negócio                    Oxley Act, etc.




                                                       Governança Corporativa           BSC                              COSO




                                                       Governança de TI                              COBIT


                                                       Melhores práticas            ISO                 ISO                      ISO
                                                                                 9001:2000             17799                    20000



                                                       Processos e              Procedimentos        Princípios de
                                                                                                                                 ITIL
                                                       procedimentos                de QA             Segurança
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Então?

                                                       • ITIL     O&que&devo&
                                                       • Cobit    adotar&em&
                                                       • ISO        minha&
                                                                   empresa?
                                                       • Octave
                                                       • BSC
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Paradigmas

                                                           •      “A equipe de TI deve
                                                               gerenciar e conduzir suas
                                                               ações para influenciar as
                                                                 partes interessadas e
                                                                 garantir o sucesso do
                                                               projeto, sempre focada no
                                                                         negócio”
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Partes interessadas

                                                                            Quais&são&os&
                                                                              principais&
                                                                            stakeholders&
                                                                               de&sua&
                                                                            organização?
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Governando Riscos

                                                      • Desafio: conhecer os
                                                                                     Por que adotar o
                                                        riscos                       gerenciamento de
                                                                                   riscos de segurança
                                                      • Riscos determinam os         da informação em
                                                        processos de segurança       sua organização?
                                                        da metodologia/framework
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Tipos de Riscos

                                                      • Estratégico e empresarial (negócios)
                                                      • Humano
                                                                                           Quais&são&os&
                                                      • Tecnológico                          principais&
                                                      • Imagem                             riscos&de&sua&
                                                      • Legal                              organização?
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Visão executiva
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                      Visão executiva
                                                                                               Na&sua&
                                                      • Comunicação                        empresa,&TI&é&
                                                      • Foco no negócio                      custo&ou&
                                                      • Alinhamento estratégico             diferencial?
                                                      • Custo x diferencial competitivo
                                                      • Recursos de TI como portfólio de
                                                        investimentos
Contexto da
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      organização
                                                                                            Você&fala&&
                                                      • Organograma: formal x real
                                                                                            “javanês”&
                                                      • Sensibilização e conscientização     com&os&
                                                      • Linguagem                          execu6vos?
                                                      • Benchmark
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Conceito de processo:
                                                       –sequências semi-repetitivas de eventos que,
                                                        geralmente, estão distribuídas de forma ampla
                                                        pelo tempo e espaço
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                                  Governando Processos
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Mapeando processos:
                                                       –Enumerar atividades
                                                       –Ordernar em forma sequencial
                                                       –Identificar entradas e saídas
                                                         • recursos
                                                         • infraestrutura
                                                         • insumos
                                                         • matéria-prima
                                                         • fornecedores
                                                       –Estabelecer características de produtos/serviços
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Mapeando processos:
                                                       –Definir documentação para operação e controle
                                                       –Estabelecer indicadores de eficácia
                                                       –Definir plano de controle
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível de maturidade:
                                                       –Obter conhecimento sobre os procedimentos
                                                       –Otimizar processos (melhores práticas)
                                                       –Comparar (benchmark)
                                                       –Adotar políticas
                                                       –Utilizar a TI como facilitador
                                                       –Definir processos de riscos
                                                       –Integrar riscos
                                                       –Monitorar falhas e melhorias
                                                       –Realinhar processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                       • Nível 0: inexistente
                                                                Cobit: níveis de maturidade
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      • Nível 1: Inicial
                                                        –Consciência mínima da necessidade de
                                                         Governança
                                                        –Estruturas desorganizadas, sem padrões
                                                        –Suporte e TI não integrados
                                                        –Ferramentas e serviços não integrados
                                                        –Serviços reativos a incidentes
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 2: Repetitivo
                                                       –Consciência relativa da necessidade de
                                                        Governança
                                                       –Atividades de governança e medidores em
                                                        desenvolvimento
                                                       –Estruturas pouco organizadas, sem padrões
                                                       –Serviços realizados sem metodologia
                                                       –Repetição de incidentes
                                                       –Sem controle de mudanças
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 3: Definido
                                                       –Alta consciência sobre Governança
                                                       –Processos padronizados, implementados e
                                                        documentodos
                                                       –Controle de mudanças
                                                       –Métricas e indicadores consistentes
                                                       –Inexistência de SLA
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 4: Gerenciado
                                                       –Consciência da importância de Governança
                                                       –SLA’s e catálogos de serviços
                                                       –Inexistência de gestão financeira
                                                       –TI ainda não é vista como benefício para o
                                                        negócio
                                                       –Início do processo de melhoria contínua
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 5: Otimizado
                                                       –Consciência total
                                                       –Gestão financeira de TI
                                                       –Melhores práticas adotadas e gerenciadas
                                                       –Melhoria contínua de processos
                                                       –Otimização contínua de TI
Linha do tempo
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      Maturidade)
                                                                         Felicidade)      Fase)Rea?vo,)            Fase)da))             Fase)da))
                                                                       Fase)“Não)sei))   Implementação)          Consolidação)          Excelência)
                                                                         de)nada”)        Fragmentada)                                 Operacional)


                                                                                                                                       Melhoria)con?nua))
                                                                                         Criar)Inventários))                             do)processo)
                                                                                         Para)inicia?vas)de)
                                                                                            Governança)
                                                                                                                Inicia)um)abordagem)
                                                                                                                     Unificado)de))
                                                                                                                     Governança)


                                                                    Ad3Hoc,)“Só)faço))
                                                                    Quando)preciso”))
                                                                    3)Rea?vo)              Acelerar)projetos)
                                                                                            Para)reagir)as)
                                                                                             solicitações)
                                                                                                                                                    Tempo)
                                                                                                                       2)a)5)anos)
Por que evoluir
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      processos?
                                                      • Evita desperdícios de esforços e recursos
                                                      • Visão de processos e responsabilidades
                                                      • Investimentos claros e alinhados ao negócio
                                                      • Planejamento de longo prazo
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Processos de TI
                                                       –Modelo de maturidade
                                                       –Fatores críticos de sucesso
                                                       –Indicadores de metas
                                                       –Indicadores de desempenho
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Fatores críticos de sucesso (CFS)
                                                       –importância estratégica
                                                       –expressos em termos de processos
                                                       –mensuráveis
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Indicadores de metas (KGI)
                                                       –verificam se os processos alcançaram as metas
                                                       –“O que atingir?”
                                                       –indicadores imediatos de sucesso
                                                       –mensuráveis
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Indicadores de desempenho (KPI)
                                                       –orientados a processos
                                                       –definem o desempenho dos processos
                                                       –mensuráveis
Integrando Medidores
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Security Scorecard
                                                       –CFS definidos para um processo
                                                       –São monitorados por KPI’s
                                                       –Devem atingir os KGI’s
Integrando Medidores
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Implantando
                                                       –1a etapa: Definir indicadores
                                                       –2a etapa: Sensibilizar pessoas e planejar
                                                        mensuração
                                                       –3a etapa: Treinar pessoas, coletar e validar dados
                                                       –4a etapa: Corrigir e previnir
Governança de SI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Visão e missão estratégicas:
                                                       –Governança Corporativa:
                                                         • Governança de TI
                                                         • Governança de SI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                            políticas de SI
                                            4a parte: Implantando
Políticas de SI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Informações são ativos
                                                      • Envolvimento da alta gestão
                                                      • Responsabilidade formal dos colaboradores
                                                      • Estabelecimento de padrões
Políticas de SI:
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      Características
                                                      • Simples
                                                      • Compreensíveis
                                                      • Homologadas e assinadas pela alta gestão
                                                      • Estruturada para implantação em fases
                                                      • Alinhadas com o negócio
                                                      • Orientadas aos riscos
                                                      • Flexíveis
                                                      • Protetoras de ativos (Pareto)
                                                      • Positivas (não apenas proibitivas)
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)


                                              metodologia
                                              Visão geral da
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      desenvolvimento
                                                      • Fase I - Levantamento de informações
                                                       –Obtenção dos padrões e normas atuais
                                                       –Entendimento do uso da TI nos processos
                                                       –Obtenção de informações sobre o negócio
                                                       –Obtenção de informações sobre ambiente de TI
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      desenvolvimento
                                                      • Fase II - Desenvolvimento do Conteúdo e
                                                        Normas
                                                       – Gerenciamento da politica de segurança
                                                       –Atribuição de regras e responsabilidades
                                                       –Critérios para classificação de informações
                                                       –Procedimentos de SI
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      de políticas e normas:
                                                      • Gerenciamento da politica de segurança
                                                       –Definição da SI
                                                       –Objetivos
                                                       –CFS
                                                       –Gerenciamento da versão
                                                       –Referências a outras políticas
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      de políticas e normas:
                                                      • Atribuição de regras e responsabilidades:
                                                       –Comitê de SI
                                                       –Proprietário das informações
                                                       –Área de SI
                                                       –Usuários de informações
                                                       –RH
                                                       –Auditoria
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      de políticas e normas:
                                                      • Critérios de classificação das informações:
                                                       –Introdução
                                                       –Classificação
                                                       –Níveis de classificação
                                                       –Reclassificação
                                                       –Armazenamento e descarte
                                                       –Armazenamento e saídas
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      de políticas e normas:
                                                      • Procedimentos de SI:
                                                       –Classificação e tratamento da informação
                                                       –Notificação e gerenciamento de incidentes
                                                       –Processo disciplinar
                                                       –Aquisição e uso de hardware e software
                                                       –Proteção contra software malicioso
                                                       –Segurança e tratamento de mídias
                                                       –Uso de internet
                                                       –Uso de e-mail
                                                       –Uso de recursos de TI
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      de políticas e normas:
                                                      • Procedimentos de SI:
                                                       –Backup
                                                       –Manutenção e teste de equipamentos
                                                       –Coleta e registro de falhas
                                                       –Gerenciamento e controle de rede
                                                       –Monitoramento do uso e acesso aos sistemas
                                                       –Uso de controles de criptografia
                                                       –Controle de mudanças
                                                       –Inventário de ativos de informação
                                                       –Controle de acesso físico
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      de políticas e normas:
                                                      • Procedimentos de SI:
                                                       –Segurança física
                                                       –Supervisão de visitantes e prestadores de
                                                        serviços
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      desenvolvimento
                                                      • Fase III - Elaboração de Procedimentos de
                                                        SI
                                                       –Pesquisa sobre melhores práticas
                                                       –Desenvolvimento de procedimentos e padrões
                                                       –Formalização dos procedimentos
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)



                                                      desenvolvimento
                                                      • Fase IV - Revisão, aprovação e implantação
                                                       –Revisão e aprovação
                                                       –Implantação
                                                         • Preparação de material de divulgação
                                                         • Divulgação das responsabilidades
                                                         • Palestras executivas
                                                         • Palestras e treinamentos operacionais
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
                                              Etapas para o
                                              desenvolvimento
3o Trabalho - parte II
Elaborar um plano de implantação de política de
segurança e o manual se segurança da informação. (30
pontos). Entrega final em: 15.12

1. Reavaliar o Diagnóstico & lacunas, considerando as
metas de negócio.
2. Através da análise de risco, estabelecer as metas de TI
(relativas à segurança).
3. Definir estratégia para cada lacuna, estabelecendo
metas de processos e metas de atividades.
4. Definir resumo do projeto, contendo: problema,
solução, custo, beneficios, macro-cronograma
5. Elaborar um plano de implantação de política de
segurança e o manual se segurança da informação.

Contenu connexe

En vedette

5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...Sara Barbosa
 
Framework Governanca Ti Sox Compliance V5
Framework Governanca Ti Sox Compliance V5Framework Governanca Ti Sox Compliance V5
Framework Governanca Ti Sox Compliance V5Aghatha Maxi Consulting
 
Gestão de Ativos em Energia
Gestão de Ativos em EnergiaGestão de Ativos em Energia
Gestão de Ativos em EnergiaJuliana Ruffo
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de redeMarcos Monteiro
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 

En vedette (9)

5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...5 razões para conhecer o Microsoft Azure...
5 razões para conhecer o Microsoft Azure...
 
Framework Governanca Ti Sox Compliance V5
Framework Governanca Ti Sox Compliance V5Framework Governanca Ti Sox Compliance V5
Framework Governanca Ti Sox Compliance V5
 
Gestão de Ativos em Energia
Gestão de Ativos em EnergiaGestão de Ativos em Energia
Gestão de Ativos em Energia
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de rede
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 

Similaire à Políticas, práticas e procedimentos em Segurança da Informação

LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD DescomplicadaMaicon Alvim
 
Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...
Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...
Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...Roberto Dias Duarte
 
Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Gilberto Serodio Silva
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...
Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...
Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...Roberto Dias Duarte
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...IPAI Instituto Auditoria Interna
 
RGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRoberto Dias Duarte
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdf
01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdf01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdf
01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdfJorge Andrade
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Workshop Gestão Avançada: Marketing Jurídico, com Rodrigo Bertozzi
Workshop Gestão Avançada: Marketing Jurídico, com Rodrigo BertozziWorkshop Gestão Avançada: Marketing Jurídico, com Rodrigo Bertozzi
Workshop Gestão Avançada: Marketing Jurídico, com Rodrigo BertozziLara Selem
 
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...BaltasarFernandes
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)israellfelipe
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 

Similaire à Políticas, práticas e procedimentos em Segurança da Informação (20)

LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...
Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...
Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Inf...
 
Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...
Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...
Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação...
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
 
RGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidade
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdf
01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdf01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdf
01.GUIARAPIDOLPGDXXXXXXXXXXXXXXXXXXXX.pdf
 
Jurimetria for dummies
Jurimetria for dummiesJurimetria for dummies
Jurimetria for dummies
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Workshop Gestão Avançada: Marketing Jurídico, com Rodrigo Bertozzi
Workshop Gestão Avançada: Marketing Jurídico, com Rodrigo BertozziWorkshop Gestão Avançada: Marketing Jurídico, com Rodrigo Bertozzi
Workshop Gestão Avançada: Marketing Jurídico, com Rodrigo Bertozzi
 
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)
 
Lgpd abordagem
Lgpd abordagemLgpd abordagem
Lgpd abordagem
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 

Plus de Roberto Dias Duarte

Planejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadePlanejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadeRoberto Dias Duarte
 
Contabildade é um bom negócio?
Contabildade é um bom negócio?Contabildade é um bom negócio?
Contabildade é um bom negócio?Roberto Dias Duarte
 
Programa de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaPrograma de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaRoberto Dias Duarte
 
O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)Roberto Dias Duarte
 
Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Roberto Dias Duarte
 
Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Roberto Dias Duarte
 
The future of accounting services is now!
The future of accounting services is now!The future of accounting services is now!
The future of accounting services is now!Roberto Dias Duarte
 
Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Roberto Dias Duarte
 
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalDescubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalRoberto Dias Duarte
 
Como criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesComo criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesRoberto Dias Duarte
 
Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Roberto Dias Duarte
 
5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileirasRoberto Dias Duarte
 
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdoRoberto Dias Duarte
 
8 passos para excelência no empreendedorismo contábil
  8 passos para excelência no empreendedorismo contábil  8 passos para excelência no empreendedorismo contábil
8 passos para excelência no empreendedorismo contábilRoberto Dias Duarte
 
Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Roberto Dias Duarte
 
5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!Roberto Dias Duarte
 
Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Roberto Dias Duarte
 
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoPalestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoRoberto Dias Duarte
 
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crisePalestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a criseRoberto Dias Duarte
 
Impactos do SPED no Terceiro Setor
Impactos do SPED no Terceiro SetorImpactos do SPED no Terceiro Setor
Impactos do SPED no Terceiro SetorRoberto Dias Duarte
 

Plus de Roberto Dias Duarte (20)

Planejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadePlanejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidade
 
Contabildade é um bom negócio?
Contabildade é um bom negócio?Contabildade é um bom negócio?
Contabildade é um bom negócio?
 
Programa de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaPrograma de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/Flórida
 
O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)
 
Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"
 
Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!
 
The future of accounting services is now!
The future of accounting services is now!The future of accounting services is now!
The future of accounting services is now!
 
Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...
 
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalDescubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
 
Como criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesComo criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientes
 
Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017
 
5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras
 
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
 
8 passos para excelência no empreendedorismo contábil
  8 passos para excelência no empreendedorismo contábil  8 passos para excelência no empreendedorismo contábil
8 passos para excelência no empreendedorismo contábil
 
Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais
 
5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!
 
Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras
 
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoPalestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
 
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crisePalestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
 
Impactos do SPED no Terceiro Setor
Impactos do SPED no Terceiro SetorImpactos do SPED no Terceiro Setor
Impactos do SPED no Terceiro Setor
 

Dernier

Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptxDesenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptxCoca Pitzer
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
Despertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssDespertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssGuilhermeMelo381677
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 

Dernier (20)

Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptxDesenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
Despertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssDespertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccss
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 

Políticas, práticas e procedimentos em Segurança da Informação

  • 1. Políticas, práticas e procedimentos em Segurança da Informação prof. Roberto Dias Duarte Melhor prevenir, que remediar! prof. Roberto Dias Duarte Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada. Photographer: Reuters
  • 2. Com licença, sou o Roberto “Conheço apenas minha ignorância” prof. Roberto Dias Duarte
  • 4. Trabalhos • 07.12 - Diagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” de segurança. (30 pontos) • 14.12 - Ante-projeto Prática de Segurança: diagnóstico, problema, solução, custo, beneficios, análise de riscos, macro- cronograma. (30 pontos) • 15.12 - Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos)
  • 6. 1o Trabalho Diagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” (Gap’s) de segurança. Prazo: 7.12.2011 Pode ser em grupo Escolha uma empresa para o estudo de caso real
  • 7. Trabalhos Todo o projeto deve ser alinhado à estratégia empresarial e/ou marcos regulatórios de uma empresa, apontando custos e benefícios • 1. Lembrem-se dos indicadores de desempenho da empresa: receita, rentabilidade, retenção de clientes, etc. • 2. Toda organização está inserida em um ecossistema onde há diversos marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista, ANEEL, ANAC, consumidor, SAC, etc. • 3. Derivem os indicadores de GSI a partir dos indicadores empresariais (ou marcos legais). • 4. Determinem o planejamento de implantação da política de segurança para um indicador ou marco legal - se fizerem para mais de um, não há problema, mas o esforço de trabalho é proporcional à quantidade de métricas. • 5. Derivem os processos de segurança e as atividades a partir das políticas. • Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a empresa a melhorar algum indicador de desempenho ou manter a compatibilidade legal regulatória do setor.
  • 8. 1. Contexto empresarial 1.2.Visão •1.1. Missão É o sonho da organização, é o – É a razão de existência futuro do negocio e onde a de uma organização. organização espera estar nesse futuro. •1.3. Estratégia •“Forma de pensar no futuro, integrada no processo decisório, com base em um procedimento formalizado e articulador de resultados” (Mintzberg).
  • 9. 2. Públicos Consumidores Clientes Investidores Parceiros
  • 11. 4. Normas reguladoras 1. Em quais ecossistemas a empresa está inserida? 2. Quais os agentes reguladores e normas? IFRS ANATEL SPED Sindicatos ANAC SOX NF-e Consumidor ANEEL Basiléia RFB Clientes CMV SEFAZ Franqueadores BACEN Parceiros Contratos
  • 12. 5. Lacunas de segurança da informação 1.Liste 7 lacunas de segurança da empresa 2. Relacione as lacunas com os indicadores ou normas 3. Estabeleça as 3 de maior relevância, explicando os motivos
  • 14. Situação das empresas prof. Roberto Dias Duarte
  • 17. O que é fraude? É um esquema ilícito ou de má fé criado para obter ganhos pessoais. prof. Roberto Dias Duarte
  • 18. Fatores primários 1 - Existência de golpistas motivados. • Ineficiência das leis; • incerteza da pena; • incerteza jurídica; • existência de oportunidades; • pouca fiscalização. prof. Roberto Dias Duarte
  • 19. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte
  • 20. Quem é a vítima? prof. Roberto Dias Duarte
  • 21. Fatores primários 2 - Existência de vítimas vulneráveis • Pouca informação e divulgação preventivas; • ignorância e ingenuidade; • ganância; • o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte
  • 22. Fatores primários 3 - Falta de controle ou fiscalização • percepção do problema como não prioritário; • despreparo das autoridades; • escassa coordenação de ações contra fraudadores; • falta de leis específicas e pouca clareza em algumas das existentes. prof. Roberto Dias Duarte
  • 24. Vítima ou golpista? prof. Roberto Dias Duarte
  • 25. Segurança da Informação? prof. Roberto Dias Duarte
  • 26. Ameaça? Causa potencial de um incidente, que caso se concretize pode resultar em dano prof. Roberto Dias Duarte
  • 27. Vulnerabilidade? Falha (ou conjunto) que pode ser explorada por ameaças prof. Roberto Dias Duarte
  • 28. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organização prof. Roberto Dias Duarte
  • 29. Impacto? Resultados de incidentes prof. Roberto Dias Duarte
  • 30. Análise de risco Impacto Transfere Mitiga Aceita Reduz Probabilidades prof. Roberto Dias Duarte
  • 31. Análise de risco prof. Roberto Dias Duarte
  • 33. Ativo? Intangível? “Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)” Fonte: http://www.cpc.org.br prof. Roberto Dias Duarte
  • 34. Assinatura Digital É um método de autenticação de informação digital Não é Assinatura Digitalizada! Não é Assinatura Eletrônica! prof. Roberto Dias Duarte
  • 35. Como funciona? HASH é gerado a partir da chave pública O HASH é Autor assina descriptografado a com sua partir da chave chave privada pública Novo HASH é gerado HASH é armazenado na mensagem Novo HASH é comparado com o original prof. Roberto Dias Duarte
  • 36. Documentos Digitais MP 2.200-2 de Agosto/2001 “As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela presumem-se ICP-Brasil verdadeiros em relação aos signatários” (Artigo 10o § 1o) prof. Roberto Dias Duarte
  • 37. Documentos Digitais MP 2.200-2 de Agosto/2001 “O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.” (Artigo 10o § 2o) prof. Roberto Dias Duarte
  • 38. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidade prof. Roberto Dias Duarte
  • 39. Carimbo do tempo Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos Sincronizado a “Hora Legal Brasileira” prof. Roberto Dias Duarte
  • 40. Integridade Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento prof. Roberto Dias Duarte
  • 41. Autenticidade O receptor pode confirmar se a assinatura foi feita pelo emissor prof. Roberto Dias Duarte
  • 42. Não repúdio O emissor não pode negar a autenticidade da mensagem prof. Roberto Dias Duarte
  • 43. Confidencialidade Passo 1: Alice envia sua chave pública para Bob Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada prof. Roberto Dias Duarte
  • 44. Disponibilidade A informação deve estar disponível apenas para seu uso legítimo prof. Roberto Dias Duarte
  • 45. Auditabilidade Deve haver informação relativa às ações de alteração ou consulta de dados Quem? Quando? O que fez? prof. Roberto Dias Duarte
  • 46. Por que preciso saber disso? prof. Roberto Dias Duarte
  • 47. Ecosistema Fiscal NF-e NFS-e EFD ICMS/IPI CT-e EFD/CIAP Tem nota? CF-e Brasil-id EFD PIS/COFINS CC-e Siniav Entregou? EFD/FOLHA Fisco NF-e SPED Contábil Vendeu? NFS-e EFD Contábil CF-e CC-e Recebeu? Cliente Produziu? Contador NF-e Estoque? Pagou? NFS-e CF-e CC-e Fornecedor Comprou? prof. Roberto Dias Duarte
  • 48. Vamos entender as principais vulnerabilidades das empresas no mundo do pós-SPED? prof. Roberto Dias Duarte
  • 49. O que é a Nota Eletrônica? “Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...) Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.” prof. Roberto Dias Duarte
  • 50. Documento Fiscal Digital prof. Roberto Dias Duarte
  • 51. Livro Contábil Digital prof. Roberto Dias Duarte
  • 52. Livro Fiscal Digital (ICMS/IPI) prof. Roberto Dias Duarte
  • 53. Mas, nada muda na minha empresa, certo? prof. Roberto Dias Duarte
  • 54. Vulnerabilidade #1 Te n h o q u e ver ificar o arquivo XML Cláusula décima § 1º O destinatário deverá v e r if i car a vali dade e autenticidade da NF-e e a exis tênci a de Autorização de Uso da NF-e. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte
  • 55. Vulnerabilidade #2 Nota autorizada não me prof. Roberto Dias Duarte livra do "passivo fiscal"
  • 56. Vulnerabilidade #2 Cláusula quarta Ainda que formalmente regular, não será considerado documento fiscal idôneo a NF-e que tiver sido emitida ou utilizada co m do lo, f rau de, s i m u la ç ã o o u e r r o, q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou qualquer outra va ntag e m indevida. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte
  • 57. Vulnerabilidade #3 Só posso cancelar NF-e se a mercadoria não circulou.... prof. Roberto Dias Duarte
  • 58. Vulnerabilidade #3 ATO COTEPE/ICMS Nº 33 /2008 Efeitos a partir de 01.01.12: Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005.  prof. Roberto Dias Duarte
  • 59. Vulnerabilidade #4 Tenho que enviar o arquivo XML ao destinatário e ao prof. Roberto Dias Duarte transportador
  • 60. Vulnerabilidade #4 Cláusula Sétima § 7º O emitente da NF-e deverá, obr ig ato r i am e nte, e ncam inhar o u disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t a d o r c o n t r at a d o, imediatamente após o recebimento da autorização de uso da NF-e. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte
  • 61. Vulnerabilidade #5 Tenho que guardar o arquivo XML prof. Roberto Dias Duarte
  • 62. Vulnerabilidade #5 Cláusula décima O emitente e o destinatário deverão manter a NF-e em arquivo d ig i tal, sob sua guarda e re sp o nsabi l i dade, p elo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...) § 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado. § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte
  • 63. Vulnerabilidade #6 Troca de identidade prof. Roberto Dias Duarte
  • 64. Vulnerabilidade #6 “ E m p ré s t i m o ” d e s e n h a e ar mazenam ento de certificados digitais eCPF, eCNPJ, ePJ A1, A3, HSM prof. Roberto Dias Duarte
  • 65. O que causa vulnerabilidade? prof. Roberto Dias Duarte
  • 66. Causas das vulnerabilidades Tecnologia precária Falta de conhecimento Ganância: preços abaixo do mercado Desrespeito as leis encarado como comportamento comum prof. Roberto Dias Duarte
  • 68. Consequências Mercadorias sem documento idôneo Mercadorias de origem ilícita Problemas fiscais: documentos inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e outros documentos prof. Roberto Dias Duarte
  • 69. Tenho como evitar? prof. Roberto Dias Duarte
  • 70. Solução: Paradigma do século XXI Conhecimento Comportamento Tecnologia prof. Roberto Dias Duarte
  • 71. Ação preventivas básicas prof. Roberto Dias Duarte
  • 72. O dono da bola Quem é o responsável pela gestão da informação? Definições: políticas de segurança políticas de backup políticas de contingência prof. Roberto Dias Duarte
  • 73. Termo de compromisso Formaliza responsabilidades: Sigilo de informações; Cumprimento de normas de segurança; Conduta ética. prof. Roberto Dias Duarte
  • 74. Autenticação individual Identifica as pessoas: Senha; Cartão ou token; Biometria; Certificado Digital. prof. Roberto Dias Duarte
  • 75. “Empréstimo” de senha prof. Roberto Dias Duarte
  • 76. Cópias de segurança Qual a política definida? Qual a cópia mais antiga? Os arquivos das estações têm cópias? Os servidores têm cópias? Onde são armazenadas? Em que tipo de mídia? prof. Roberto Dias Duarte
  • 77. Software homologado Itens de verificação: manutenção treinamento suporte condições comerciais capacidade do fabricante tendências prof. Roberto Dias Duarte
  • 78. Uso de antivírus Prevenção além do software: Anexos Executável? No way! Download? Só de sites confiáveis Backup, sempre Educação prof. Roberto Dias Duarte
  • 79. O Carona Prevenção contra “sessões abertas” em sua ausência: Conduta: Suspensão ou encerramento da sessão; Mecanismo: Suspensão ou encerramento da sessão. prof. Roberto Dias Duarte
  • 80. Correio eletrônico Pishing Muitos golpes: Notícias falsas Propostas “irresistíveis” Seu CPF foi... Atualize sua senha... blá, blá, blá... prof. Roberto Dias Duarte
  • 81. Informações pessoais Cuidado com informação de: Funcionários Clientes Parceiros Quem pode acessar? Parceiros? Uso comercial? prof. Roberto Dias Duarte
  • 82. Ambiente Físico Ahhh, reuniões rápidas: no elevador na festa no avião Quadros, flip chart, relatórios, etc Lixão, de novo? Quem entra, quem sai? prof. Roberto Dias Duarte
  • 83. Engenharia social Procedimentos para obtenção de informações através de contatos falsos “Conversa de malandro” Lixão Habilidades do farsante: fala com conhecimento adquire confiança presta “favor” prof. Roberto Dias Duarte
  • 84. Uso da Internet & Redes Sociais Qual a sua opinião? prof. Roberto Dias Duarte
  • 85. Uso da Internet & Redes Sociais prof. Roberto Dias Duarte
  • 86. Uso da Internet & Redes Sociais prof. Roberto Dias Duarte
  • 87. Ações preventivas Conhecimento Física Análise Software Planejamento Humana Investimento Educação. prof. Roberto Dias Duarte
  • 88. Ações detectivas Quanto antes, melhor Conhecimento Monitoramento de Análise eventos Planejamento O que monitorar? Investimento prof. Roberto Dias Duarte
  • 89. Ações corretivas Minimizar o problema Quanto mais rápido, melhor prof. Roberto Dias Duarte
  • 90. Plano de continuidade Contexto empresarial Mapeamento de riscos Conhecimento Análise Planejamento Investimento Educação Simulação prof. Roberto Dias Duarte
  • 91. Direitos do usuário Acesso individual Treinamento sobre segurança Informações para trabalhar Comunicar ocorrências de segurança Saber o que é rastreado Garantia de privacidade Conhecer as políticas e normas Ser mais importante que a tecnologia Ser avisado sobre tentativas de invasão prof. Roberto Dias Duarte
  • 92. Mensagem sobre o segurança prof. Roberto Dias Duarte
  • 93. 2o Trabalho Ante-projeto Prática de Segurança: diagnóstico, análise de riscos, problema, solução, custo, beneficios, macro-cronograma. Prazo: 14.5.2011 às 07:40 Pode ser em grupo Escolha uma empresa para o estudo de caso real
  • 94. 2o Trabalho 1. Ajustar o diagnóstico reavaliando as lacunas 2. Análise de risco considerando as 7 lacunas relacionadas 3. Definir estratégia para cada lacuna: mitigar, transferir, reduzir,aceitar 4. Identificar problema, solução, custo, beneficios, macro-cronograma para 3 lacunas.
  • 95. Apresentação do 2o trabalho Data: 14/12/2011 Prazo para ajustes: de 19:00 às 19:30 Apresentações: de 19:30 às 20:30
  • 97.
  • 98. Qual é a estrutura da sua organização?
  • 99. Governaça “É o conjunto de processos, costumes, políticas, leis, regulamentos e instituições que regulam a maneira como uma empresa é dirigida, administrada ou controlada” (fonte: Wikipedia)
  • 100. Governaça •Visão –É o sonho da organização, é o futuro do negocio e onde a organização espera estar nesse futuro. •Missão –É a razão de existência de uma organização.
  • 101. Governaça •Transparência –Mais do que "a obrigação de informar", a administração deve cultivar o "desejo de informar"
  • 102. Governaça •Equidade –Tratamento justo e igualitário de todos os grupos minoritários (stakeholdres).
  • 103. Stakeholders & Shareholders •Equilíbrio: – Regulamentações – Forças corporativas Qual a relação entre equilíbrio e segurança?
  • 106. Balanceando pressões • Compliance: “conjunto de disciplinas para fazer cumprir as normas legais e regulamentares, as políticas e as diretrizes estabelecidas para o negócio e para as atividades da instituição ou empresa, bem como evitar, detectar e tratar qualquer desvio ou inconformidade que possa ocorrer” (Fonte: Wikipedia)
  • 107. Balanceando pressões •Risco x Conformidade: –100% de conformidade garante 100% de segurança?
  • 108. Desafios da Governança Quais&são&os& Gerenciar riscos x principais& investimentos adequados desafios&de&sua& Manter organização organização? segura Seguir padrões Atender às exigências regulatórias
  • 109. Desafios da Governança Quais&são&os& Gerenciar riscos x principais& investimentos adequados desafios&de&sua& Manter organização organização? segura Seguir padrões Atender às exigências regulatórias
  • 110. Sucesso na GSI Comunicação: direção, gerências e operação Qual&a& Planejamento alinhado à realidade&de& estratégia sua& Políticas aderentes aos requisitos organização? legais Nível de maturidade coerente com contexto de riscos Estruturar controles de segurança (frameworks) Monitorar a eficácia e eficiência
  • 111. Melhores Práticas •Personalizar as práticas Qual&as& ao negócio prá6cas&de&sua& organização? –“O grande diferencial não está em utilizar apenas um guia, ma sim em combinar o que cada um possui de melhor”
  • 118. Cobit
  • 120. Cobit: metas e medidas
  • 123. 3o Trabalho - parte I
  • 124. 3o Trabalho - parte I Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos). Entrega final em: 28.05 1. Reavaliar o Diagnóstico & lacunas, considerando as metas de negócio. 2. Através da análise de risco, estabelecer as metas de TI (relativas à segurança). 3. Definir estratégia para cada lacuna, estabelecendo metas de processos e metas de atividades. 4. Definir resumo do projeto, contendo: problema, solução, custo, beneficios, macro-cronograma
  • 125. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) ISO/IEC 17799 • “A ISO/IEC 17799 foi atualizada para numeração ISO/IEC 27002 em julho de 2007. É uma norma de Segurança da Informação revisada em 2005 pela ISO e pela IEC. A versão original foi publicada em 2000, que por sua vez era uma cópia fiel do padrão britânico (BS) 7799-1:1999.” (Fonte: Wikipedia)
  • 126. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) ISO/IEC 27000 • ISO 27000 - Vocabulário de Gestão da Segurança da Informação; • ISO 27001 - Esta norma foi publicada em Outubro de 2005 e substituiu a norma BS 7799-2 para certificação de sistema de gestão de segurança da informação; • ISO 27002 - Substitui ISO 17799:2005 (Código de Boas Práticas); • ISO 27003 - Aborda a gestão de risco; • ISO 27004 - Mecanismos de mediação e de relatório de um sistema de gestão de segurança da informação; • ISO 27005 - Esta norma será constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles; • ISO 27006 - Esta norma será referente à recuperação e continuidade de negócio.
  • 127. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) ISO/IEC 27001
  • 128. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) ISO/IEC 17799/27002 • Framework –Políticas de segurança –Segurança organizacional –Segurança das pessoas –Segurança física e do ambiente –Gerenciamento das operações –Controle de acesso –Desenvolvimento e manutenção de sistemas –Gestão da continuidade do negócio –Conformidade
  • 129. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Metodologia Octave • Origem: Software Engineering Institute (SEI) da Carnigie Mellon University • Antes de avaliar o risco: entender o negócio, cenário e contexto • Octave Method (grandes organizações) e Octave-S (pequenas)
  • 130. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Use Octave-S, se: • Hierarquia simples • Menos de 300 funcionários • Metodologia estruturada com pouca customização • Há muita terceirização na TI • Infraestrutura simples
  • 131. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave Method • 1a Fase: Obtendo informações e definindo os perfis de ameaças aos ativos –Processo 1: Conhecimento da alta gerência: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades –Processo 2: Conhecimento da gerência operacional: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades –
  • 132. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave Method • 1a Fase: Obtendo informações e definindo os perfis de ameaças aos ativos –Processo 3: Conhecimento de cada departamento: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades –Processo 4: Criar perfis de ameaças para 3 a 5 ativos críticos
  • 133. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave Method • 2a Fase: Identificar vulnerabilidades da infraestrutura –Processo 5: Identificar e definir padrão de avaliação dos componentes-chave dos recursos –Processo 6: Avaliar componentes-chave dos recursos
  • 134. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave Method • 3a Fase: Desenvolver estratégias e planos de segurança –Processo 7: Definir critérios de avaliação de impactos (alto, médio, baixo) –Processo 8: Desenvolver estratégias de proteção para melhorar as práticas de segurança
  • 135. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave-S • 1a Fase: Identifica ativos com base nos perfis de ameaça –Processo S1: Identificar ativos, definir critérios de avaliação dos impactos e situação atual das práticas de segurança –Processo S2: Criar perfis de ameaças e definir exigências de segurança
  • 136. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave-S • 2a Fase: Identificar vulnerabilidades da infraestrutura –Processo S3: Analisar o fluxo de acesso aos sisteas que suportam os ativos e determinar o quanto os processos tecnológicos os protegem
  • 137. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave-S • 3a Fase: Desenvolver estratégias e planos de segurança –Processo S4: Identificar e analisar os riscos, impactos e probabilidades de cada ativo crítico –Processo S5: Desenvolver estratégias de proteção para melhorar as práticas de segurança
  • 138. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Octave-S • 3a Fase: Desenvolver estratégias e planos de segurança –Processo S4: Identificar e analisar os riscos, impactos e probabilidades de cada ativo crítico –Processo S5: Desenvolver estratégias de proteção para melhorar as práticas de segurança
  • 139. Octave: Atividades Pós-Graduação em Gestão da Segurança de T.I. (GSTI) para Gestão de Riscos • Identificação dos riscos • Análise e classificação quanto à criticidade • Criação de plano estratégico para proteção • Criação de plano para tratamento de riscos • Planejamento da implantação • Implantação • Monitoramento da execução dos planos • Controle das variações
  • 140. Visão ampla Where Does COBIT Fit? Pós-Graduação em Gestão da Segurança de T.I. (GSTI) CONFORMIDADE Direcionadores DESEMPENHO: Basel II, Sarbanes- Metas de Negócio Oxley Act, etc. Governança Corporativa BSC COSO Governança de TI COBIT Melhores práticas ISO ISO ISO 9001:2000 17799 20000 Processos e Procedimentos Princípios de ITIL procedimentos de QA Segurança
  • 141. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Então? • ITIL O&que&devo& • Cobit adotar&em& • ISO minha& empresa? • Octave • BSC
  • 142. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Paradigmas • “A equipe de TI deve gerenciar e conduzir suas ações para influenciar as partes interessadas e garantir o sucesso do projeto, sempre focada no negócio”
  • 143. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Partes interessadas Quais&são&os& principais& stakeholders& de&sua& organização?
  • 144. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Governando Riscos • Desafio: conhecer os Por que adotar o riscos gerenciamento de riscos de segurança • Riscos determinam os da informação em processos de segurança sua organização? da metodologia/framework
  • 145. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Tipos de Riscos • Estratégico e empresarial (negócios) • Humano Quais&são&os& • Tecnológico principais& • Imagem riscos&de&sua& • Legal organização?
  • 146. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Visão executiva
  • 147. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Visão executiva Na&sua& • Comunicação empresa,&TI&é& • Foco no negócio custo&ou& • Alinhamento estratégico diferencial? • Custo x diferencial competitivo • Recursos de TI como portfólio de investimentos
  • 148. Contexto da Pós-Graduação em Gestão da Segurança de T.I. (GSTI) organização Você&fala&& • Organograma: formal x real “javanês”& • Sensibilização e conscientização com&os& • Linguagem execu6vos? • Benchmark
  • 149. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Conceito de processo: –sequências semi-repetitivas de eventos que, geralmente, estão distribuídas de forma ampla pelo tempo e espaço
  • 150. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Governando Processos
  • 151. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Mapeando processos: –Enumerar atividades –Ordernar em forma sequencial –Identificar entradas e saídas • recursos • infraestrutura • insumos • matéria-prima • fornecedores –Estabelecer características de produtos/serviços
  • 152. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Mapeando processos: –Definir documentação para operação e controle –Estabelecer indicadores de eficácia –Definir plano de controle
  • 153. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível de maturidade: –Obter conhecimento sobre os procedimentos –Otimizar processos (melhores práticas) –Comparar (benchmark) –Adotar políticas –Utilizar a TI como facilitador –Definir processos de riscos –Integrar riscos –Monitorar falhas e melhorias –Realinhar processos
  • 154. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 0: inexistente Cobit: níveis de maturidade
  • 155. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 1: Inicial –Consciência mínima da necessidade de Governança –Estruturas desorganizadas, sem padrões –Suporte e TI não integrados –Ferramentas e serviços não integrados –Serviços reativos a incidentes
  • 156. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 2: Repetitivo –Consciência relativa da necessidade de Governança –Atividades de governança e medidores em desenvolvimento –Estruturas pouco organizadas, sem padrões –Serviços realizados sem metodologia –Repetição de incidentes –Sem controle de mudanças
  • 157. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 3: Definido –Alta consciência sobre Governança –Processos padronizados, implementados e documentodos –Controle de mudanças –Métricas e indicadores consistentes –Inexistência de SLA
  • 158. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 4: Gerenciado –Consciência da importância de Governança –SLA’s e catálogos de serviços –Inexistência de gestão financeira –TI ainda não é vista como benefício para o negócio –Início do processo de melhoria contínua
  • 159. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 5: Otimizado –Consciência total –Gestão financeira de TI –Melhores práticas adotadas e gerenciadas –Melhoria contínua de processos –Otimização contínua de TI
  • 160. Linha do tempo Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Maturidade) Felicidade) Fase)Rea?vo,) Fase)da)) Fase)da)) Fase)“Não)sei)) Implementação) Consolidação) Excelência) de)nada”) Fragmentada) Operacional) Melhoria)con?nua)) Criar)Inventários)) do)processo) Para)inicia?vas)de) Governança) Inicia)um)abordagem) Unificado)de)) Governança) Ad3Hoc,)“Só)faço)) Quando)preciso”)) 3)Rea?vo) Acelerar)projetos) Para)reagir)as) solicitações) Tempo) 2)a)5)anos)
  • 161. Por que evoluir Pós-Graduação em Gestão da Segurança de T.I. (GSTI) processos? • Evita desperdícios de esforços e recursos • Visão de processos e responsabilidades • Investimentos claros e alinhados ao negócio • Planejamento de longo prazo
  • 162. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Processos de TI –Modelo de maturidade –Fatores críticos de sucesso –Indicadores de metas –Indicadores de desempenho
  • 163. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Fatores críticos de sucesso (CFS) –importância estratégica –expressos em termos de processos –mensuráveis
  • 164. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Indicadores de metas (KGI) –verificam se os processos alcançaram as metas –“O que atingir?” –indicadores imediatos de sucesso –mensuráveis
  • 165. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Indicadores de desempenho (KPI) –orientados a processos –definem o desempenho dos processos –mensuráveis
  • 166. Integrando Medidores Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Security Scorecard –CFS definidos para um processo –São monitorados por KPI’s –Devem atingir os KGI’s
  • 167. Integrando Medidores Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Implantando –1a etapa: Definir indicadores –2a etapa: Sensibilizar pessoas e planejar mensuração –3a etapa: Treinar pessoas, coletar e validar dados –4a etapa: Corrigir e previnir
  • 168. Governança de SI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Visão e missão estratégicas: –Governança Corporativa: • Governança de TI • Governança de SI
  • 169. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) políticas de SI 4a parte: Implantando
  • 170. Políticas de SI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Informações são ativos • Envolvimento da alta gestão • Responsabilidade formal dos colaboradores • Estabelecimento de padrões
  • 171. Políticas de SI: Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Características • Simples • Compreensíveis • Homologadas e assinadas pela alta gestão • Estruturada para implantação em fases • Alinhadas com o negócio • Orientadas aos riscos • Flexíveis • Protetoras de ativos (Pareto) • Positivas (não apenas proibitivas)
  • 172. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) metodologia Visão geral da
  • 173. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase I - Levantamento de informações –Obtenção dos padrões e normas atuais –Entendimento do uso da TI nos processos –Obtenção de informações sobre o negócio –Obtenção de informações sobre ambiente de TI
  • 174. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase II - Desenvolvimento do Conteúdo e Normas – Gerenciamento da politica de segurança –Atribuição de regras e responsabilidades –Critérios para classificação de informações –Procedimentos de SI
  • 175. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Gerenciamento da politica de segurança –Definição da SI –Objetivos –CFS –Gerenciamento da versão –Referências a outras políticas
  • 176. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Atribuição de regras e responsabilidades: –Comitê de SI –Proprietário das informações –Área de SI –Usuários de informações –RH –Auditoria
  • 177. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Critérios de classificação das informações: –Introdução –Classificação –Níveis de classificação –Reclassificação –Armazenamento e descarte –Armazenamento e saídas
  • 178. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Procedimentos de SI: –Classificação e tratamento da informação –Notificação e gerenciamento de incidentes –Processo disciplinar –Aquisição e uso de hardware e software –Proteção contra software malicioso –Segurança e tratamento de mídias –Uso de internet –Uso de e-mail –Uso de recursos de TI
  • 179. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Procedimentos de SI: –Backup –Manutenção e teste de equipamentos –Coleta e registro de falhas –Gerenciamento e controle de rede –Monitoramento do uso e acesso aos sistemas –Uso de controles de criptografia –Controle de mudanças –Inventário de ativos de informação –Controle de acesso físico
  • 180. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Procedimentos de SI: –Segurança física –Supervisão de visitantes e prestadores de serviços
  • 181. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase III - Elaboração de Procedimentos de SI –Pesquisa sobre melhores práticas –Desenvolvimento de procedimentos e padrões –Formalização dos procedimentos
  • 182. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase IV - Revisão, aprovação e implantação –Revisão e aprovação –Implantação • Preparação de material de divulgação • Divulgação das responsabilidades • Palestras executivas • Palestras e treinamentos operacionais
  • 183. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Etapas para o desenvolvimento
  • 184. 3o Trabalho - parte II Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos). Entrega final em: 15.12 1. Reavaliar o Diagnóstico & lacunas, considerando as metas de negócio. 2. Através da análise de risco, estabelecer as metas de TI (relativas à segurança). 3. Definir estratégia para cada lacuna, estabelecendo metas de processos e metas de atividades. 4. Definir resumo do projeto, contendo: problema, solução, custo, beneficios, macro-cronograma 5. Elaborar um plano de implantação de política de segurança e o manual se segurança da informação.