Política de Segurança da Informação.
COMO IMPLEMENTAR A POLITICA DE SEGURANÇA DA INFORMAÇÃO?
IDENTIFICAR AS AMEAÇAS AOS ATIVOS
VERIFICAR A PROBABILIDADE DA SUA OCORRÊNCIA E O IMPACTO PARA O NEGÓCIO
SELECIONAR OS CONTROLES
ANTIVIRUS CORPORATIVO DA F-SECURE PARA SUA INTERNET SECURITY.
A Consultcorp é solidária com a confiabilidade é o cerne dos valores corporativos da F-Secure e nosso principal negócio inclui um forte elemento ético. As atividades da empresa em benefício da sociedade, protegendo os usuários de internet e dispositivos móveis contra vírus e outras ameaças on-line que são produzidos por criminosos.
F-Secure Antivírus é um membro de várias organizações da indústria, bem como os organismos nacionais e internacionais que apoiam a segurança do público. F-Secure anti-virus também está comprometida com a boa cidadania corporativa.
A F-Secure é antivírus voltado para atender empresas com soluções para estações de trabalho, Servidores, email, spam, software update, celular, tablet.
Consultcorp - Distribuidor F-Secure Brasil.
A internet security da F-Secure esta focada em proporcionar a melhor proteção antivirus, antimalware para ambientes corporativos. Para saber mais sobre F-Secure acesse a Consultcorp: www.consultcorp.com.br
A tecnologia do F-Secure Client Security, que conquistou o Best Protection 2014, Melhor Proteção do AV-TEST Institute após um ano de impressionante desempenho. A conquista do antivírus F-Secure é festejado no Brasil pela Consultcorp que é distribuidor especializado em Segurança da Informação. “Essa conquista tem sido regular e comprova o posicionamento forte do fabricante finlandês por desenvolver uma solução que melhor protege um ambiente corporativo”, comentou Fernando Misato, Consultor de Negócios da Consultcorp.
Contate-nos para escolher uma revenda F-Secure em sua região.
www.consultcorp.com.br
Similar a Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult (20)
Consultcorp encontro de canais - roteiro evento 10 março - 20150309
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult
1.
2. Especialidades
- Direito Societário - Direito do Consumidor
- Direito Civil - Direito Trabalhista
- Propriedade Industrial e Direito Autoral - Recuperação de créditos
- Direito Falimentar e Recuperacional - Família e Sucessões
- Direito Digital e Segurança da Informação - Direito Comercial
4. VIRUS DE
COMPUTADOR SE
ESPALHA PELO
AR
- O virus infecta
qualquer laptop a
até 19,7 metros de
distância;
- A praga não
depende de
conexão à
internet.;
- Ela se espalha pelo
próprio ar, por
meio de sons de
alta frequência.
FONTE:
http://super.abril.com.br/tecnologia/virus-
computador-se-espalha-pelo-ar-
787622.shtml?utm_source=redesabril_jovem
&utm_medium=facebook&utm_campaign=red
esabril_super
5. HDs podem estar sendo espionados
Por Redação Olhar Digital - em 17/02/2015 às 13h30
A empresa de segurança na web Kaspersky divulgou hoje um dos métodos que a
NSA, a Agência de Segurança Nacional dos EUA, pode estar usando para
espionar computadores no mundo todo: ocultos dentro dos firmwares de HD feitos
pelas marcas Seagate, Toshiba, IBM, Micron Technology, Samsung e Western
Digital existem spywares que podem registrar e enviar dados do proprietário
desses dispositivos, além de monitorar outras atividades
Fonte: http://m.olhardigital.uol.com.br/noticia/hds-podem-estar-sendo-espionados/46852
8. FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=17360&sid=42
“Expondo as Lacunas da Cibersegurança: Brasil”.
(O Instituto Ponemon e a CA Technologies)
Empresas entrevistadas Ação ilícita
75% Roubo propriedade intelectual
57% Perda de receitas devido a tempo de
parada do sistema
59% dizem que os dados furtados pelo
colaborador eram informações de
clientes
80% dos entrevistados dizem que conhecem pessoalmente outro profissional de
segurança cuja empresateve dados sensíveis ou confidenciais furtados como
resultado de uma ameaça interna
19. É considerada prática abusiva colocar, no mercado
de consumo, qualquer produto ou serviço em
desacordo com as normas expedidas pelos órgãos
oficiais competentes ou, se normas específicas não
existirem, pela Associação Brasileira de Normas
Técnicas (Art. 39, inciso VIII, do CDC)
Art. 3o A disciplina do uso da internet no Brasil tem
os seguintes princípios:
V – (...) segurança (...), por meio de medidas
técnicas compatíveis com os padrões
internacionais e pelo estímulo ao uso de boas
práticas.
Art. 335. Em falta de normas jurídicas particulares, o
juiz aplicará as regras de experiência comum
subministradas pela observação do que
ordinariamente acontece (CPC) (Sendo comum
Boas práticas ISO 27002)
23. ARQUITETURA
a) POLÍTICA: Contém as orientações básicas que indicam o que se quer; (Ex.: Todo
o usuário deverá ser autenticado individualmente.)
b) NORMA: Contém regras básicas de como deve ser implementado o controle (ou
conjunto de controles) que foi definido na PSI. Neste documento explica-se
além do que sequer, mais sobre como se deve fazer para atender determinado
controle; (Ex.: A autenticação poderá ser por biometria ou por utilização de
login e senha. Na utilização de senha, esta deve ser secreta, de conhecimento
apenas do respectivo usuário e elaborada de maneira a evitar senhas frágeis)
c) PROCEDIMENTO: Contém o detalhamento como deve ser implantado o
controle. Neste documento deverá ser descrito de maneira detalhada como
deve ser realizada uma atividade (Ex.: Na elaboração da senha o usuário deverá
utilizar: I)uma letra maíuscula; II) um caractere alfanumérico; III) um número; IV)
possuir, no mínimo, 8 caracteres.
32. DESCARTE DE MÍDIAS
Estabelecer procedimento:
(i) Armazenamento e
destruição;
(ii) Registro dos itens;
(iii) Seleção da empresa;
33. NASA VENDE PCS
ANTIGOS COM DADOS
CONFIDENCIAIS
FONTE: http://info.abril.com.br/noticias/tecnologia-pessoal/nasa-vende-pcs-antigos-com-
dados-confidenciais-08122010-46.shl
Inclusive sobre o
controle de
armas.
39. Você já implementou os
procedimentos para realizar a
cópia segura de seus
documentos?
Você testa regularmente
seu backup?
As cópias são
armazenadas em localidade
remota?
Existe redundância?
Existe proteção física e
ambiental das cópias?
44. PROPRIEDADE INDUSTRIAL
Art. 88. A invenção e o modelo de utilidade
pertencem exclusivamente ao empregador
quando decorrerem de contrato de trabalho
cuja execução ocorra no Brasil e que tenha por
objeto a pesquisa ou a atividade inventiva, ou
resulte esta da natureza dos serviços para os
quais foi o empregado contratado
Art. 91. A propriedade de invenção ou de modelo
de utilidade será comum, em partes iguais,
quando resultar da contribuição pessoal do
empregado e de recursos, dados, meios,
materiais, instalações ou equipamentos do
empregador, ressalvada expressa disposição
contratual em contrário.
§ 2º É garantido ao empregador o direito
exclusivo de licença de exploração e
assegurada ao empregado a justa remuneração.
48. DIREITO DE
IMAGEM
DEVEM SER
AUTORIZADAS:
(i) Divulgação de escritos;
(ii) Transmissão da palavra;
(iii) Publicação, a exposição
ou a utilização da imagem.
(Art. 20, Código Civil)
49. O uso de uniforme pelo empregado,
contendo logomarca de outras
empresas, sem a sua autorização ou
compensação financeira, caracteriza
violação ao direito de imagem do
trabalhador e enseja indenização por
danos morais
Fonte: http://www.conjur.com.br/2012-jul-31/uso-uniforme-propaganda-viola-direito-
imagem-empregado
51. FONTE: http://olhardigital.uol.com.br/produtos/seguranca/noticias/confira-as-principais-previsoes-do-websense-security-lab-
para-2012
Sua identidade nas redes sociais vale mais que o número do
seu cartão de crédito
A Websense, empresa de soluções de segurança na web, divulga todos os
anos um relatório no qual a companhia faz previsões para o ano seguinte. E os
palpites para 2012 são bem curiosos.
Segundo o relatório, sua identidade nas redes sociais pode ser mais valiosa
para os hackers que o número de seu cartão. Isso porque elas são baseadas
em confiança. Com seu login e senha, o hacker pode manipular seus
amigos. De acordo com a previsão, esses criminosos virtuais começarão a
vender esses dados em fóruns online.
Assim, seus amigos nas redes sociais, em dispositivos móveis e na nuvem
serão alvos para desenvolvimento de ataques mais avançados. A Websense já
chegou a registrar um ataque persistente que usou o bate-papo de um perfil
roubado para achar sua vítima certa. Assim, as redes sociais, dispositivos
móveis e nuvem devem ser os principais vetores de ataques em 2012.
52. Usar, como próprio qualquer
documento de identidade alheia
ou ceder a outrem, para que dele
se utilize, documento dessa
natureza, próprio ou de terceiro
(Art. 308, CP)
C R I M E
53. DEMISSÃO POR JUSTA CAUSA. COMPARTILHAMENTO DE
SENHA PESSOAL ENTRE FUNCIONÁRIOS. VIOLAÇÃO DE
NORMA DE CONFIDENCIALIDADE DA EMPRESA. FALTA GRAVE
CONFIGURADA. DESNECESSIDADE DE GRADAÇÃO DA
PENALIDADE ANTE A QUEBRA DE CONFIANÇA IMEDIATA. O
critério pedagógico de gradação da penalidade não é absoluto e não
se aplica em todos os casos. Evidentemente que, em se tratando de
falta grave que resulte imediata quebra de confiança no laço
empregatício, o empregador estará autorizado a punir o empregado
faltoso com a maior das penas previstas, a demissão por justa causa.
In casu, a reclamante divulgou a sua senha pessoal, ciente do
compromisso assumido perante a reclamada, consoante prova
documental. Flagrante a impossibilidade de renovação da confiança e,
por isso, prescindível a observância da gradação da penalidade.
Recurso da reclamada a que se dá provimento, para manter a justa
causa e julgar improcedente a reclamação. (Processo TRT/SP RO nº
0000346-92.2013.5.02.0040; Recorrente: Cetelem Serviços Ltda;
Recorrido: Daiana Primo do Carmo; Origem: 28ª Vara do Trabalho de
São Paulo)
75. Você já implementou
um códigos de normas
para uso de
e-mail;
redes sociais;
marca?
Ele é revisado
periodicamente?
Você capacita seu
funcionário para o uso dos
recursos tecnológicos?
76.
77. JUSTA CAUSA -
DESCUMPRIMENTO DE NORMA
ESTABELECIDA PELA EMPRESA -
Tendo sido confesso o autor, quanto
à matéria de fato e, inexistindo prova
a elidir sua confissão, tem-se que a
reclamada agiu dentro da lei, uma
vez que o autor afrontou regras
estabelecidas por ela, das quais ele
tinha pleno conhecimento. Frise-se
que a empregadora é um escola,
onde convivem crianças e
adolescentes, o que justifica a
punição máxima e imediata quando
da constatação da atitude do obreiro
em acessar sites da internet proibidos
pela reclamada, durante o expediente
e em local de fácil visualização pelos
alunos e seus responsáveis. Recurso
do reclamante a que se nega
provimento.
TRT-PR-14051-2005-015-09-00-1-ACO-18300-2007.www.trt9.gov.br
79. − Se o colaborador estiver conectado,
determinar que ele faça um logoff do sistema
− Retirar todos os direitos de acesso (lógico e
físico, chaves, cartões de identificação);
− Solicitar a devolução imediata dos
equipamentos da empresa (Notes, blackberry,
celular, cracha, etc);
− Acompanhar o funcionário na retirada de
dados pessoais inseridos nos sistemas
informáticos disponibilizados pela empresa;
− Informar aos clientes e partes externas se
houver necessidade.
80. DANO MORAL – CHECK LIST. O procedimento demissional
denominado de check list, consistente na devolução de objetos,
exame médico-demissional e fechamento de conta bancária, não
configura ato ilícito, nem é ofensivo à honra do empregado, mas
mero exercício do poder diretivo e organizacional de grandes
empresas. Conferir ao fato a elástica interpretação pretendida
pelo Reclamante de menoscabo à sua honra significa banalizar,
perigosamente, a reparação do dano moral, pondo em risco seu
escopo precípuo de resguardar os direitos da personalidade.
Recurso do Reclamante desprovido no aspecto particular. – TRT –
PR-05691-2006-892-09-00-6-ACO-34147-2008-3ª TURMA –
Relator: PAULO RICARDO POZZOLO – DJPR 23/09/2008.
82. INTERNET. PROGRAMAS DE ENVIO DE MENSAGENS
INSTANTÂNEAS (MSN E SIMILARES). RASTREAMENTO
PELA EMPRESA. INEXISTÊNCIA DE FALTA GRAVE
PATRONAL E DE DANO MORAL. Evidente que o
empregado, ao receber uma caixa de e-mail - ou, como no
presente caso, ter disponível o uso do programa de MSN - de
seu empregador para uso corporativo, mediante ciência prévia
de que nele somente podem transitar mensagens
profissionais, não tem razoável expectativa de privacidade
quanto a este, podendo o empregador monitorar e rastrear a
atividade do empregado no ambiente de trabalho, sem que tal
situação configure falta grave patronal ou dano moral ao
empregado.
TRT-PR-31555-2007-010-09-00-6-ACO-31702-2009 - 4A.
TURMA Relator: LUIZ CELSO NAPP Publicado no DJPR em
25-09-2009
87. VIRUS DE
COMPUTADOR SE
ESPALHA PELO
AR
- O virus infecta
qualquer laptop a
até 19,7 metros de
distância;
- A praga não
depende de
conexão à
internet.;
- Ela se espalha pelo
próprio ar, por
meio de sons de
alta frequência.
FONTE:
http://super.abril.com.br/tecnologia/virus-
computador-se-espalha-pelo-ar-
787622.shtml?utm_source=redesabril_jovem
&utm_medium=facebook&utm_campaign=red
esabril_super
88. “O controle da jornada de trabalho
externo, mediante aparelho de
comunicação utilizável como
telefone celular, rádio ou Pager, é
constitutivo do direito ao
recebimento de horas extras, quando
caracterizada a extrapolação do
limite legal de duração do trabalho.”
(Recurso Ordinário nº 19990582346 – Acórdão nº
20010111667 – São Paulo – Tribunal Regional do
Trabalho da 2ª Região – Oitava Turma – Juíza Relatora
Vilma Nogueira de Araújo Vaz da Silva – julgado em
19.03.2001 – DJ in 10/4/2001)
89. Súmula nº 428 do TST
SOBREAVISO APLICAÇÃO
ANALÓGICA DO ART. 244, § 2º DA CLT
(redação alterada na sessão do
Tribunal Pleno realizada em
14.09.2012)
I - O uso de instrumentos telemáticos ou
informatizados fornecidos pela empresa
ao empregado, por si só, não caracteriza
o regime de sobreaviso.
II - Considera-se em sobreaviso o
empregado que, à distância e submetido
a controle patronal por instrumentos
telemáticos ou informatizados,
permanecer em regime de plantão ou
equivalente, aguardando a qualquer
momento o chamado para o serviço
durante o período de descanso
90. TRT-PR-23-09-2014 SOBREAVISO. ART. 244, § 2º DA CLT.
USO DE CELULAR, MAS SEM PERMANÊNCIA EM REGIME
DE PLANTÃO. INDEFERIMENTO. Caracteriza-se o
sobreaviso quando há restrição da liberdade do trabalhador de
utilizar seu tempo de descanso por ordem do empregador.(...)
Com a introdução de novas tecnologias, o empregado não é
mais obrigado a permanecer em casa à espera de um
chamado por telefone fixo. Portanto, não se tratando de
regime de plantão, o uso de celular não é suficiente para
determinar que o trabalhador esteja de sobreaviso, "porque o
empregado não permanece em sua residência aguardando, a
qualquer momento, a convocação para o serviço". Inteligência
da Súmula nº 428, itens I e II, do C. TST (TRT-PR-00432-
2013-091-09-00-6-ACO-31229-2014 - 7A. TURMA, Rel.:
UBIRAJARA CARLOS MENDES, DEJT em 23-09-2014)
92. Bancário deve receber horas extras
por cursos realizados em casa para
conseguir ascensão profissional (RO
00448-2008-732-04-00-9)
Cursos
eram
obrigatórios
O banco não
reservava horário
nem terminais
para esta
finalidade
93. Você já implementou um códigos de
normas para regulamentar o
dispositivos móveis?
Você utiliza sistemas
de autenticação que permitam
identificar todos os acessos – quem
acessa e que tipo de informação – às
redes corporativas?
É exigido a instalação de
antivírus?
Você informa quais dispositivos
podem conectar-se à rede
corporativa e de que forma o
acesso pode ser feito?
Você sabe se o dispositivo móvel
do seu empregado esta sendo
usado para a prática de atos
ilícitos?
97. Segundo McAfee, 80% dos
usuários corporativos não
identificam golpes de
phishing
FONTE: http://corporate.canaltech.com.br/restrito/Segundo-McAfee-
80-dos-usuarios-corporativos-nao-identificam-golpes-de-phishing/
98. HDs podem estar sendo espionados
Por Redação Olhar Digital - em 17/02/2015 às 13h30
A empresa de segurança na web Kaspersky divulgou hoje um dos métodos que a
NSA, a Agência de Segurança Nacional dos EUA, pode estar usando para
espionar computadores no mundo todo: ocultos dentro dos firmwares de HD feitos
pelas marcas Seagate, Toshiba, IBM, Micron Technology, Samsung e Western
Digital existem spywares que podem registrar e enviar dados do proprietário
desses dispositivos, além de monitorar outras atividades
Fonte: http://m.olhardigital.uol.com.br/noticia/hds-podem-estar-sendo-espionados/46852
99. - CÓDIGO CIVIL
Art. 225. As reproduções fotográficas,
cinematográficas, os registros fonográficos e,
em geral, quaisquer outras reproduções
mecânicas ou eletrônicas de fatos ou de
coisas fazem prova plena destes, se a parte,
contra quem forem exibidos, não lhes
impugnar a exatidão.
- CÓDIGO DE PROCESSO CIVIL
Art. 332. Todos os meios legais, bem como os
moralmente legítimos, ainda que não
especificados neste Código, são hábeis para
provar a verdade dos fatos, em que se funda a
ação ou a defesa
100. Art. 100. A companhia deve ter,
além dos livros obrigatórios
para qualquer comerciante, os
seguintes, revestidos das
mesmas formalidades legais:
§ 2o Nas companhias abertas,
os livros referidos nos incisos I
a V do caput deste artigo
poderão ser substituídos,
observadas as normas
expedidas pela Comissão de
Valores Mobiliários, por
registros mecanizados ou
eletrônicos. (Redação dada
pela Lei nº 12.431, de 2011).
(LEI DAS S/A)
101. Lei 12.682/12 - elaboração e o arquivamento de documentos em meios
eletromagnéticos
Art. 3o O processo de digitalização deverá ser realizado de forma a manter
a integridade, a autenticidade e, se necessário, a confidencialidade do
documento digital, com o emprego de certificado digital emitido no âmbito
da Infraestrutura de Chaves Públicas Brasileira - ICP - Brasil.
Parágrafo único. Os meios de armazenamento dos documentos digitais
deverão protegê-los de acesso, uso, alteração, reprodução e destruição
não autorizados.
104. SEGURANÇA FÍSICA
- Proteger instalações de
processamento de informação.
FORMAS:
- Perímetro de segurança;
- Controle de entrada física;
- Áreas de entrega e carregamento.
- Segurança dos equipamentos;
- Segurança do cabeamento;
- Manutenção dos equipamentos.
107. PRIMEIRO CONTATO DA
EVIDÊNCIA DIGITAL
GRUPO DE RESPOSTA A
INCIDENTES
(i) Identificar a evidência
(ii) Quem acessou a evidência e o tempo e o
local
REGISTRO DE CADEIA DE CUSTÓRIA
(DOCUMENTAÇÃO)
(iii) Métodos utilizados na coleta, aquisição e
preservação
108. Você garante que seus
documentos estão
armazenados de
maneira correta?
Você atesta a
integridade dos
documentos que
armazena, a origem
do documento e de seu
signatário? (art. 11 lei
11419/2006 / art. 365, inc. V, CPC)
109. SOFTWARE MODELO SPI
- Busca e apreensão do servidor;
- Guarda logs;
- Segurança lógica e física;
- Política p/ apagar os dados;
- Sincronização de dados off-line;
- Onde estão os dados;
- SLA;
- Recuperação de desastre;
- Portabilidade.
COMPUTAÇÃO EM
NUVEM
111. Art. 186. Aquele que, por
ação ou omissão voluntária,
negligência ou imprudência,
violar direito e causar dano
a outrem, ainda que
exclusivamente moral,
comete ato ilícito.
112. Art. 932. São também
responsáveis pela
reparação civil:
(...)
III - o empregador ou
comitente, por seus
empregados, serviçais e
prepostos, no exercício
do trabalho que lhes
competir, ou em razão
dele;
116. Art. 241-A ECA
Estatuto da Criança e do Adolescente
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio,
inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1o Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que
trata o caput deste artigo;
II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou
imagens de que trata o caput deste artigo.
§ 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsável
legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo
ilícito de que trata o caput deste artigo