SlideShare uma empresa Scribd logo
1 de 12
SEGURANÇA
     DA
INFORMAÇÃO




 Denilson Barbosa
 ®
Tópicos

Conscientização
Definição
Porque implantar
Desafios de SI
Ciclo de
Implantação
CONSCIENTIZAÇ
             ÃO
          Política de Segurança




A mente que se abre a uma idéia jamais voltará ao seu
tamanho original.
SEGURANÇA
        DA INFORMAÇÃO

              DEFINIÇÃO

Proteção de um conjunto de dados, no
sentido de preservar o valor que possuem
para um indivíduo ou uma organização.



“O MAIOR RISCO É ACREDITAR QUE NÃO EXISTE RISCO”
POLITICA DE SEGURANÇA


Porque implantar
       ?
Melhora imagem
   Externa:
   Clientes / Fornecedores
  Interna:
   Colaboradores
  (Endomarketing)
Proteção do Ativo
Reduz prejuízos financeiros
POLITICA DE SEGURANÇA



                 Desafios de SI
Tema Polemico

Resistência

Comportamento

Cultura

Proibição

Monitoramento

Disciplina

Regras

Diretrizes

Normas

Vulnerabilidades

Comprometimento

Regras válidas para
qualquer nível hierárquico
POLITICA DE SEGURANÇA


                    Ciclo de
                  Implantação

    Partes                                 Partes
interessadas                           interessadas




Expectativas
e requisitos
      de                               Segurança
  segurança                                 da
      da                               Informação
 informação                            gerenciada
SEGURANÇA
                         DA INFORMAÇÃO

                                CSI - Missão

Estabelecer diretrizes e oferecer suporte às
iniciativas de segurança da informação         Apoiar a implantação de soluções para
na Empresa sendo:                              eliminação ou minimização dos riscos;
Aprovar as políticas, normas e                Estabelecer uma relação consistente das
procedimentos gerais relacionados à            estratégias de negócios e da Tecnologia da
segurança da informação;                       Informação com os aspectos de segurança;
Designar, definir ou alterar as atribuições Suportar perante toda a Organização as
da Área de Segurança da Informação;          iniciativas da Área de Segurança da
                                             Informação.
Aprovar as principais iniciativas para a
melhoria contínua das medidas de proteção;                                       Voltar
SEGURANÇA
      DA INFORMAÇÃO

         MARKETING

Promover constante ações no sentido de
manter o projeto “vivo” , com campanhas que
estimulem a participação ativa de toda a
Empresa ao projeto. O Comitê de segurança
deve ter ótima imagem perante à Empresa e
colaboradores.

                                              Voltar
SEGURANÇA
      DA INFORMAÇÃO

           ANÁLISES

Detectar as vulnerabilidades e riscos
executando ações de correções.
Efetuar apontamento das análises com seus
status de gravidade e solução.




                                            Voltar
SEGURANÇA
      DA INFORMAÇÃO
      IMPLEMENTAÇÃ
            O

Obter aprovação do Comitê e Diretoria das
ações de correções.
Fazer cumprir os prazos determinados.
Efetivar , Fazer, Agir, Cobrar.




                                            Voltar
Acesse !!!




Denilson Barbosa ®

Mais conteúdo relacionado

Mais procurados

Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Modulo Metaframework
Modulo MetaframeworkModulo Metaframework
Modulo Metaframework
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Task 5 modelo
Task 5   modeloTask 5   modelo
Task 5 modelo
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 

Semelhante a Seguranca da Informaçao - Security Information

Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
danilopv
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 

Semelhante a Seguranca da Informaçao - Security Information (20)

Introdução Segurança e Auditoria.pptx
Introdução Segurança e Auditoria.pptxIntrodução Segurança e Auditoria.pptx
Introdução Segurança e Auditoria.pptx
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
 
Si segurança e privacidade (1Sem2014)
Si   segurança e privacidade (1Sem2014)Si   segurança e privacidade (1Sem2014)
Si segurança e privacidade (1Sem2014)
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
 

Último

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Seguranca da Informaçao - Security Information

  • 1. SEGURANÇA DA INFORMAÇÃO Denilson Barbosa ®
  • 3. CONSCIENTIZAÇ ÃO Política de Segurança A mente que se abre a uma idéia jamais voltará ao seu tamanho original.
  • 4. SEGURANÇA DA INFORMAÇÃO DEFINIÇÃO Proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. “O MAIOR RISCO É ACREDITAR QUE NÃO EXISTE RISCO”
  • 5. POLITICA DE SEGURANÇA Porque implantar ? Melhora imagem Externa: Clientes / Fornecedores Interna: Colaboradores (Endomarketing) Proteção do Ativo Reduz prejuízos financeiros
  • 6. POLITICA DE SEGURANÇA Desafios de SI Tema Polemico Resistência Comportamento Cultura Proibição Monitoramento Disciplina Regras Diretrizes Normas Vulnerabilidades Comprometimento Regras válidas para qualquer nível hierárquico
  • 7. POLITICA DE SEGURANÇA Ciclo de Implantação Partes Partes interessadas interessadas Expectativas e requisitos de Segurança segurança da da Informação informação gerenciada
  • 8. SEGURANÇA DA INFORMAÇÃO CSI - Missão Estabelecer diretrizes e oferecer suporte às iniciativas de segurança da informação Apoiar a implantação de soluções para na Empresa sendo: eliminação ou minimização dos riscos; Aprovar as políticas, normas e Estabelecer uma relação consistente das procedimentos gerais relacionados à estratégias de negócios e da Tecnologia da segurança da informação; Informação com os aspectos de segurança; Designar, definir ou alterar as atribuições Suportar perante toda a Organização as da Área de Segurança da Informação; iniciativas da Área de Segurança da Informação. Aprovar as principais iniciativas para a melhoria contínua das medidas de proteção; Voltar
  • 9. SEGURANÇA DA INFORMAÇÃO MARKETING Promover constante ações no sentido de manter o projeto “vivo” , com campanhas que estimulem a participação ativa de toda a Empresa ao projeto. O Comitê de segurança deve ter ótima imagem perante à Empresa e colaboradores. Voltar
  • 10. SEGURANÇA DA INFORMAÇÃO ANÁLISES Detectar as vulnerabilidades e riscos executando ações de correções. Efetuar apontamento das análises com seus status de gravidade e solução. Voltar
  • 11. SEGURANÇA DA INFORMAÇÃO IMPLEMENTAÇÃ O Obter aprovação do Comitê e Diretoria das ações de correções. Fazer cumprir os prazos determinados. Efetivar , Fazer, Agir, Cobrar. Voltar