SlideShare une entreprise Scribd logo
1  sur  22
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - CJF




                Tópicos:

                
                  Ameaças Virtuais
                
                  Política de Segurança da Informação
                
                  Resolução No 006/2008-CJF
                
                  Documentos Acessórios
Ameaças Virtuais




                        Matéria da RedeTV! no dia 18/06/2011:

               “Dados sigilosos são alvo de crimes virtuais”
                                      Link de acesso:
 http://www.redetv.com.br/Video.aspx?52,15,197993,jornalismo,redetv-news,dados-sigilosos-sao-alvo-d
Ameaças Virtuais




 
     Em 2010 o Brasil ficou entre os 10 países que mais enviou spams (ESET);

 
     O número de spams no país saltou de 17,2 milhões em 2009 para 41 milhões
 em 2010, um aumento de 138% (CERT.br);

 
     Brasil ficou em 3º lugar no ranking de ataques virtuais em 2009 (Symantec);

 
     Foram lançados cerca de 20 milhões de novos malwares em 2010 (McAfee
 Labs).
Ameaças Virtuais


  Resumo diário de entrada de e-mail no anti-spam – 11/09/2011:
Política de Segurança da Informação – Conceitos




 
     Documento que norteia todas ações relacionados à segurança da informação
 da organização;

 
     Realizada em uma abordagem a partir do topo;

 
     Visa promover ações pró-ativas para proteção e disponibilidade dos serviços;

 
     Recomendação de normas internacionais (BS 7799 , ISO/IEC 17799, NBR
 ISO/IEC 27001 e NBR ISO/IEC 27001).
Política de Segurança da Informação – Conceitos



                Contempla os itens:

                
                    Definição de segurança

                
                    Meta

                
                    Escopo

                
                    Importância para organização
Política de Segurança da Informação – Conceitos


  Recomenda-se para uma PSI:



  
      Regras gerais e estruturais que se aplicam ao contexto de toda organização;

  
      Abrangente o bastante para abarcar possíveis exceções;

  
      Complementada com normas e procedimentos.
Política de Segurança da Informação – Conceitos



                 Aspectos de Segurança:


                 
                     Tecnológicos
                 
                     Humanos
                 
                     Processuais
                 
                     Jurídicos
                 
                     Negociais
Resolução No 006/2008-CJF




   
      Define as diretrizes e regulamentações relativas à segurança da
   informação no âmbito do Conselho da Justiça Federal e na Justiça
   Federal de primeiro e segundo graus.

   
       Cada órgão responsável pela implantação da Política de Segurança da
   Informação deverá elaborar documentos próprios e diferenciados.

   
       Prazo de dois anos a partir de 22/04/2008.
Resolução No 006/2008-CJF



   Agentes Responsáveis:

   
       Comitê de Segurança da Informação da Justiça (CSI-Jus)
   
       Comitê de Resposta a Incidentes de Segurança da Justiça (CRI-Jus)
   
       Comissão Local de Segurança da Informação (CLSI)
         ✔
             Tribunais Regionais Federais
         ✔
             Seções Judiciárias
   
       Comissão Local de Resposta a Incidentes de Segurança da Informação (CLRI)
         ✔
             Tribunais Regionais Federais
         ✔
             Seções Judiciárias
Resolução No 006/2008-CJF


      Composição do CLSI:

      
          Presidida pelo dirigente do órgão ou seu representante;
      
          Chefia técnica da área de Segurança da Informação;
      
          Área Administrativa;
      
          Área Judiciária;
      
          Área Jurídica.
Resolução No 006/2008-CJF


      Cabe ao CLSI:

      • Manter ações preventivas e educativas;
      • Manter atualizados os documentos acessórios;
      • Dar ciência ao CSI-Jus de todas as modificações e ajustes;
      • Propor ações de treinamento e atualização necessárias;
      • Coordenar as atividades e analisar os resultados do CLRI.


      Obs: Cabe à área de TI a implementação e o cumprimento das práticas
      propostas na política de segurança da informação no escopo de seu
      órgão.
Documentos Acessórios




  
    Contém as orientações e melhores práticas para as diversas disciplinas
  abordadas seguindo as especificidades de cada órgão participante;

  
   Todos os documentos deverão possuir prazo de revisão sugerido explícito
  em seu bojo.
Documentos Acessórios



     Tipos de Documentos:


     
         Documentos Acessórios Comuns
     
         Documentos Acessórios Diferenciados até o nível de Região
     
         Documentos Acessórios Diferenciados até o nível de Seção Judiciária
Documentos Acessórios



  Documentos Acessórios Comuns:


  
      Padrão para Criação de Documentos
  
      Política de Auditoria de Segurança da Informação
  
      Política de Gestão de Risco
  
      Política de Segurança para Aquisição, Desenvolvimento e Manutenção de
  Sistemas
  
      Metodologia de Avaliação de Efetividade da Implementação da Política de
  Segurança
Documentos Acessórios



     Diferenciados até o nível de Região:

     
       Política de Segurança de Acesso Físico
     
       Política Permanente de Conscientização e Treinamento
     
       Penalidades
Documentos Acessórios



     Diferenciados a nível de Seção Judiciária:

     
       Política de Controle de Acesso Lógico
     
       Política de Utilização de Recursos de TI
     
       Política de Classificação de Informações
     
       Plano de Continuidade de Negócios
Considerações Finais


 
     A Segurança da Informação é um trabalho cíclico, contínuo e persistente;
 
     Representa um desafio de inédita magnitude para os profissionais do setor e,
 também, para a organização como um todo;
 
     As medidas de segurança devem reduzir as fragilidades da organização sem
 impactar fortemente na produtividade;
 
     A principal ameaça à segurança das transações corporativas são as pessoas.
Níveis de Maturidade de SI

    Nível 11         ✔
                             Nenhuma iniciativa da organização OU iniciativas pessoais isoladas;
     Nível                   Resistência à alterações das práticas existentes.
    Inicial
                     ✔

     Inicial

    Nível 22
                     ✔
                         Conhecimento básico de segurança para os principais colaboradores;
     Nível           ✔
                         Estabelecimento de uma linguagem comum.
  Conhecido
   Conhecido
                         ✔
                           Mapeamento dos processos desde o Planejamento Estratégico.
    Nível 33
                         ✔
                           Metodologia desenvolvida, implantada, testada e em uso.
     Nível               ✔
                           Informatização de partes da metodologia em uso.
  Padronizado
   Padronizado           ✔
                           Estrutura organizacional implantada e em uso.
                 ✔
                   Habilidades avançadas em segurança da informação;
    Nível 44
     Nível
                 ✔
                   Alinhamento com os negócios;
  Gerenciado     ✔
                   Metodologia estabilizada com identificação e eliminação de causas de
   Gerenciado      desvios da meta de segurança.

    Nível 55     ✔
                     Otimização dos processos com ganhos em prazos, custos e qualidade.
      Nível          Grande experiência em segurança da informação e capacidade de
   Otimizado
                 ✔

    Otimizado        assumir riscos maiores.
Níveis de Maturidade de SI




                    Qual o nível de
                    maturidade da
                       JFCE?
É o fim.
Obrigado!

Contenu connexe

Tendances

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecJefferson Santana
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Segurança de software na Administração Pública Federal
Segurança de software na Administração Pública FederalSegurança de software na Administração Pública Federal
Segurança de software na Administração Pública FederalOWASP Brasília
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 

Tendances (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Palestra
PalestraPalestra
Palestra
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Segurança de software na Administração Pública Federal
Segurança de software na Administração Pública FederalSegurança de software na Administração Pública Federal
Segurança de software na Administração Pública Federal
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 

Similaire à Política Segurança Informação CJF

Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019Fernando Nery
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 

Similaire à Política Segurança Informação CJF (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 

Política Segurança Informação CJF

  • 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - CJF Tópicos:  Ameaças Virtuais  Política de Segurança da Informação  Resolução No 006/2008-CJF  Documentos Acessórios
  • 2. Ameaças Virtuais Matéria da RedeTV! no dia 18/06/2011: “Dados sigilosos são alvo de crimes virtuais” Link de acesso: http://www.redetv.com.br/Video.aspx?52,15,197993,jornalismo,redetv-news,dados-sigilosos-sao-alvo-d
  • 3. Ameaças Virtuais  Em 2010 o Brasil ficou entre os 10 países que mais enviou spams (ESET);  O número de spams no país saltou de 17,2 milhões em 2009 para 41 milhões em 2010, um aumento de 138% (CERT.br);  Brasil ficou em 3º lugar no ranking de ataques virtuais em 2009 (Symantec);  Foram lançados cerca de 20 milhões de novos malwares em 2010 (McAfee Labs).
  • 4. Ameaças Virtuais Resumo diário de entrada de e-mail no anti-spam – 11/09/2011:
  • 5. Política de Segurança da Informação – Conceitos  Documento que norteia todas ações relacionados à segurança da informação da organização;  Realizada em uma abordagem a partir do topo;  Visa promover ações pró-ativas para proteção e disponibilidade dos serviços;  Recomendação de normas internacionais (BS 7799 , ISO/IEC 17799, NBR ISO/IEC 27001 e NBR ISO/IEC 27001).
  • 6. Política de Segurança da Informação – Conceitos Contempla os itens:  Definição de segurança  Meta  Escopo  Importância para organização
  • 7. Política de Segurança da Informação – Conceitos Recomenda-se para uma PSI:  Regras gerais e estruturais que se aplicam ao contexto de toda organização;  Abrangente o bastante para abarcar possíveis exceções;  Complementada com normas e procedimentos.
  • 8. Política de Segurança da Informação – Conceitos Aspectos de Segurança:  Tecnológicos  Humanos  Processuais  Jurídicos  Negociais
  • 9. Resolução No 006/2008-CJF  Define as diretrizes e regulamentações relativas à segurança da informação no âmbito do Conselho da Justiça Federal e na Justiça Federal de primeiro e segundo graus.  Cada órgão responsável pela implantação da Política de Segurança da Informação deverá elaborar documentos próprios e diferenciados.  Prazo de dois anos a partir de 22/04/2008.
  • 10. Resolução No 006/2008-CJF Agentes Responsáveis:  Comitê de Segurança da Informação da Justiça (CSI-Jus)  Comitê de Resposta a Incidentes de Segurança da Justiça (CRI-Jus)  Comissão Local de Segurança da Informação (CLSI) ✔ Tribunais Regionais Federais ✔ Seções Judiciárias  Comissão Local de Resposta a Incidentes de Segurança da Informação (CLRI) ✔ Tribunais Regionais Federais ✔ Seções Judiciárias
  • 11. Resolução No 006/2008-CJF Composição do CLSI:  Presidida pelo dirigente do órgão ou seu representante;  Chefia técnica da área de Segurança da Informação;  Área Administrativa;  Área Judiciária;  Área Jurídica.
  • 12. Resolução No 006/2008-CJF Cabe ao CLSI: • Manter ações preventivas e educativas; • Manter atualizados os documentos acessórios; • Dar ciência ao CSI-Jus de todas as modificações e ajustes; • Propor ações de treinamento e atualização necessárias; • Coordenar as atividades e analisar os resultados do CLRI. Obs: Cabe à área de TI a implementação e o cumprimento das práticas propostas na política de segurança da informação no escopo de seu órgão.
  • 13. Documentos Acessórios  Contém as orientações e melhores práticas para as diversas disciplinas abordadas seguindo as especificidades de cada órgão participante;  Todos os documentos deverão possuir prazo de revisão sugerido explícito em seu bojo.
  • 14. Documentos Acessórios Tipos de Documentos:  Documentos Acessórios Comuns  Documentos Acessórios Diferenciados até o nível de Região  Documentos Acessórios Diferenciados até o nível de Seção Judiciária
  • 15. Documentos Acessórios Documentos Acessórios Comuns:  Padrão para Criação de Documentos  Política de Auditoria de Segurança da Informação  Política de Gestão de Risco  Política de Segurança para Aquisição, Desenvolvimento e Manutenção de Sistemas  Metodologia de Avaliação de Efetividade da Implementação da Política de Segurança
  • 16. Documentos Acessórios Diferenciados até o nível de Região:  Política de Segurança de Acesso Físico  Política Permanente de Conscientização e Treinamento  Penalidades
  • 17. Documentos Acessórios Diferenciados a nível de Seção Judiciária:  Política de Controle de Acesso Lógico  Política de Utilização de Recursos de TI  Política de Classificação de Informações  Plano de Continuidade de Negócios
  • 18. Considerações Finais  A Segurança da Informação é um trabalho cíclico, contínuo e persistente;  Representa um desafio de inédita magnitude para os profissionais do setor e, também, para a organização como um todo;  As medidas de segurança devem reduzir as fragilidades da organização sem impactar fortemente na produtividade;  A principal ameaça à segurança das transações corporativas são as pessoas.
  • 19. Níveis de Maturidade de SI Nível 11 ✔ Nenhuma iniciativa da organização OU iniciativas pessoais isoladas; Nível Resistência à alterações das práticas existentes. Inicial ✔ Inicial Nível 22 ✔ Conhecimento básico de segurança para os principais colaboradores; Nível ✔ Estabelecimento de uma linguagem comum. Conhecido Conhecido ✔ Mapeamento dos processos desde o Planejamento Estratégico. Nível 33 ✔ Metodologia desenvolvida, implantada, testada e em uso. Nível ✔ Informatização de partes da metodologia em uso. Padronizado Padronizado ✔ Estrutura organizacional implantada e em uso. ✔ Habilidades avançadas em segurança da informação; Nível 44 Nível ✔ Alinhamento com os negócios; Gerenciado ✔ Metodologia estabilizada com identificação e eliminação de causas de Gerenciado desvios da meta de segurança. Nível 55 ✔ Otimização dos processos com ganhos em prazos, custos e qualidade. Nível Grande experiência em segurança da informação e capacidade de Otimizado ✔ Otimizado assumir riscos maiores.
  • 20. Níveis de Maturidade de SI Qual o nível de maturidade da JFCE?