ISO 27001:2013 Quais os impactos e O que muda para as organizações?
|
|
- Ayrton Carvalhal Miranda
- 7 Há anos
- Visualizações:
Transcrição
1 Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? ISO 27001:2013 Quais os impactos e O que muda para as organizações? benefícios das atualizações da principal norma de Segurança da Informação? Como fica a gestão de TIC? BYOD Mitos e Fatos Claudio Dodt, ISMAS, CISSP, CISA, ISO Lead Auditor Business Continuity & Security Senior Consultant Conclusões claudio.dodt@daryus.com.br claudiododt.com
2 Licença de Uso COPYRIGHT DARYUS / CLÁUDIO DODT Você pode copiar, distribuir, criar obras derivadas e exibir as informações contidas neste documento com as seguintes restrições: Deve ser dado crédito ao autor original, e a DARYUS. Ambas as fontes devem ser citadas. $ Você NÃO pode utilizar as informações contidas neste documento para fins comerciais. Compartilhamento exclusivo pela mesma Licença. Se você alterar, transformar, ou criar outra obra com nas informações contidas neste documento, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta.
3 AGENDA A DARYUS A norma ISO Atualização 2013 Modificações e Melhorias Período de Transição Conclusões Perguntas
4 Quem somos: Empresa 100% nacional localizada em São Paulo capital; Representante educacional exclusiva do DRII Disaster Recovery Institute International desde 2005; Especializada e líder no Brasil em consultoria e soluções para Recuperação de Desastres; Continuidade de Negócios e Somos a empresa mais completa em Gestão de Riscos, por oferecer educação e consultoria de forma especializada; Idealizadora de dois eventos que tornaram-se referencia no mercado nacional GRC International e o GRM Global Risk Meeting; Prêmio SECMASTER 2006 pela ISSA International; Reconhecida pela Infragard USA (California) em 2011.
5 Nossas unidades
6 Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade
7 Nossos clientes:
8 Cláudio Dodt Business Continuity & Security Senior Consultant - Regional Manager Claudio Dodt Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil. Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames. CLAUDIODODT.COM Especializações ITIL V2 Service Manager / ITIL Expert; Certified Information Systems Security Professional (CISSP ); Certified Information Systems Auditor (CISA); Certified in Risk and Information Systems Control (CRISC); ISO Lead Auditor; ISO/IEC Foundation; Information Security Foundation (ISFS) based on ISO/IEC 27002; Information Security Management Advanced based on ISO/IEC 27002; CobiT Foundation; EXIN Cloud Computing Foundation; EXIN Certified Integrator Secure Cloud Services; EXIN Accredited Trainer (ITIL Foundation; ISO Foundation, ISFS, ISMAS, Cloud Foundation).
9 A norma ISO :2005 Objetivo: Prover Esta um norma modelo foi para preparada estabelecer, para implementar, fornecer os operar, requisitos monitorar, para estabelecer, analisar criticamente, implementar, manter e melhorar um continuamente Sistema de um Gestão Sistema de de Segurança Gestão de da Segurança Informação da (SGSI). Informação. A é a principal família de normas de Segurança da Informação aceitas internacionalmente; Aplicável a qualquer organização, independentemente de tamanho ou segmento; Base para uma certificação, mas pode ser usada mesmo sem esse objetivo.
10 A norma ISO :2013 Objetivo: Esta norma foi preparada para fornecer os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação. Atualizada em 25 de Setembro de 2013; Update foi baseado na experiência de usuários que buscavam certificação; Objetivo principal é simplificar a abordagem e proporcionar melhorias na gestão de riscos.
11 Annex SL: Alinhamento com outros Sistemas de Gestão Normas que adotam o Annex SL compartilham: Estrutura Texto idêntico Termos Subcláusulas Definições Compatibilidade
12 Annex SL: Alinhamento com outros Sistemas de Gestão ISO 9001 ISO ISO ISO ISO ISO 20000
13 Estrutura da Norma ISO 27001:2005 ISO 27001: Sistema de Gestão de Segurança da Informação 5. Responsabilidades da Direção 6. Auditorias internas do SGSI 4. Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 7. Análise Crítica do SGSI pela direção 8. Melhoria do SGSI 8. Operação 9. Avaliação de Performance 10. Melhoria
14 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Pontos Interessantes: Ficou mais simples entender o ciclo PDCA da 27001; Agora é essencial entender o contexto e as expectativas das partes interessadas. A importância da participação da alta direção na liderança e comprometimento com todas as atividades relacionadas ao SGSI ficou ainda mais evidente;
15 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Listar todas as partes interessadas: Identificar todos os Stakeholders Se você já fazia isso no controle A , praticamente não existe mudança.
16 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Definir interfaces do escopo do SGSI: Agora é necessário identificar todas as interfaces do SGSI com atividades feitas pela sua organização e diferenciar das atividades feitas por terceiros.
17 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Alinhar o SGSI x Estratégia Corporativa: Na versão 2013 é necessário determinar se os objetivos de Segurança da Informação são compatíveis com a direção estratégica da organização.
18 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Mudanças na Política: Não existe mais necessidade de uma Política do SGSI, a Política de Segurança é suficiente Alguns requisitos mudaram, não é mais necessário incluir o alinhamento com a gestão de risco estratégica ou o critério de avaliação de risco
19 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Mudanças no processo de Avaliação de Riscos: É necessário identificar o responsável para cada risco identificado Não é mais necessário seguir uma metodologia baseada na identificação de ativos ameaças vulnerabilidades, você pode fazer de uma maneira mais simples! Importante identificar processos terceirizados e como estes são controlados
20 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Declaração de aplicabilidade: Agora é necessário identificar se os controles estão implementados ou não
21 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Tratamento de Riscos: Agora é necessário obter a aprovação dos responsáveis pelo risco (risk owners) tanto para o RTP, quanto para o risco residual
22 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Planejamento da Comunicação: A comunicação deve ser sistemática Deve existir um processo que defina o que é comunicado, como, quando e para quem O processo de comunicação deve incluir partes internas e externas
23 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Processos de gerenciamento: Não existe mais necessidade de um procedimento de ação preventiva, pois este virou parte avaliação/gestão de riscos Não existe mais necessidade de ter procedimentos documentados para Controle de Documentos, Auditoria Interna e Ação corretiva Ainda assim os processos devem ser mantidos, mesmo que não documentados
24 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Novas políticas e procedimentos: Se os controles a seguir se aplicam ao seu escopo, será necessário escrever novos documentos: Secure system engineering principles (control A ) Supplier security policy (control A ) Incident management procedure (control A ) Business continuity procedures (control A )
25 Estrutura da Norma ISO 27001: Contexto da Organização 5. Liderança 6. Planejamento 7. Suporte 8. Operação 9. Avaliação de Performance 10. Melhoria P D C A Transição para 27001:2013 Medição e relatoria: Requisitos bem mais exigentes: Objetivos de segurança devem ser mensuráveis; Atividades para tratar riscos devem ser avaliadas; No planejamento de objetivos, deve ser considerado como o resultado será avaliado; É necessário definir o que será monitorado e medido, quando isso vai ser feito, quem o fará e quem vai avaliar os resultados; O responsável por reportar o desempenho do SGSI deve ser claramente identificado.
26 Anexo A Novas seções 27001: seções 133 controles 27001: seções 114 controles Mais seções significa mais trabalho? Reorganização Atualização Simplificação Consolidação Exclusões Melhorias em geral
27 Anexo A Novas seções 5. Security Policies 6. Organization of information security 7. Human resource security 8. Asset management 9. Access control 10. Cryptography 11. Physical and environmental security 12. Operations security 13. Communications security 14. System acquisition, development and maintenance 15. Supplier relationships 16. Information security incident management 17. Information security aspects of business continuity 18. Compliance
28 Anexo A 24 Controles Excluídos Message integrity Output data validation Session time out Limitation of connection time Sensitive system isolation Information leakage Business continuity and risk assessment Developing and implementing business continuity plans Business continuity planning framework Prevention of misuse of information processing facilities Protection of information systems audit tools
29 Anexo A 7 Novos Controles Secure development policy rules for development of software and information systems System development procedures principles for system engineering Secure development environment establishing and protecting development environment System security testing tests of security functionality Assessment and decision of information security events this is part of incident management Availability of information processing facilities achieving redundancy
30 Período de Transição 27001:2013 Quando devo passar a usar a ISO 27001:2013?
31 Período de Transição :2013 Já é possível obter a certificação ISO 27001:2013 desde Setembro, mas a norma ainda não foi publicada no Brasil. Isso deve acontecer ainda esse ano :2005 É possível obter a certificação ISO 27001:2005 até 25 de Setembro de 2014 (um ano) 27001: Migração Quem já possui a certificação na versão anterior, deve migrar para a até 25 de Setembro de 2015 (2 anos) 1 ano 1 ano Setembro 2013 Setembro anos Setembro 2015
32 Conclusões Melhorias na 27001:2013 Facilidade de alinhamento com outros Sistemas de Gestão. Estrutura, seções e controles foram consolidados e estão mais efetivos. Mudanças refletem os paradigmas dos últimos 8 anos. Foco na Gestão de Riscos e participação da Alta Direção. Existe esforço na transição 27001: :2013, porém é aceitável. Prazos máximo para migração é de até 2 anos.
33 Conclusões As melhorias da 27001:2013 justificam sua adoção......o prazo de adoção é de até 2 anos. Se você já está perto de certificar seu SGSI......mantenha a 27001:2005, mas pense no futuro. Se você vai iniciar um projeto de certificação......prepare seu SGSI com a 27001:2013
Segurança da Informação:
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para
Leia maisInovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura.
Inovação com Segurança da Informação: Desafios de uma gestão flexível para inovar de maneira segura. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant
Leia maisBem-vindo ao Circuito de Palestras EXIN 2014 Conheça o novo Portfólio EXIN:
Bem-vindo ao Circuito de Palestras EXIN 2014 Conheça o novo Portfólio EXIN: Iluminando mentes, capacitando profissionais e protegendo negócios. Segurança da Informação: Práticas de Gestão de Risco da ISO
Leia maisBYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?
IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity
Leia maisSegurança da Informação
Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr
Leia maisApresentação. Objetivo. Dados Principais. Período 20/06 à 25/07
Apresentação Dados Principais Este treinamento promove o conhecimento de conceitos básicos e metodologias baseadas na principal norma de Segurança da Informação internacionalmente aceita. Após a conclusão
Leia maisRoadmap para Implementação e Certificação ISO Mário Rui Costa
1 1 Roadmap para Implementação e Certificação ISO 20000-1 Mário Rui Costa TÓPICOS O que é a ISO 20000-1? Porquê implementar? Custos Ponto de partida Papéis e Responsabilidades Implementação Preparação
Leia maisSegurança da Informação ISO/IEC ISO/IEC 27002
Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.
Leia maisILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.
AVISO IMPORTANTE ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson
Leia maisILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.
ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS. Av. Paulista 967-9ºandar - Cerqueira César - São Paulo SP - CEP: 01311-918 55 11 3285-6539 contato@daryus.com.br Prof. Jeferson D Addario jeferson@daryus.com.br
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPromoção:? Campanha de Natal: 10% de desconto até 31/DezembroValor com campanha: Reserve já a sua vaga!
Pós-graduação Cyber Security & Data Protection Pós-Graduações Promoção:? Campanha de Natal: 10% de desconto até 31/DezembroValor com campanha: 3.510 Reserve já a sua vaga! Últimas ofertas Localidade: Lisboa
Leia maisPós-graduação Cyber Security & Data Protection (PGCS&DP)
Pós-graduação Cyber Security & Data Protection (PGCS&DP) Formato do curso: Presencial e Live Training Localidade: Lisboa Data: 02 Mai. 2019 a 13 Dez. 2019 Preço: 3900 Horário: Pós-laboral e Sábados - 6ª,
Leia maisPadrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto
Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.
Leia maisPROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE. Qualificação e Certificação em Gestão de Serviços de TI
Pólo de Competitividade das Tecnologias de Informação, Comunicação e Electrónica TICE.PT PROJECTO ÂNCORA QUALIFICAÇÃO E CERTIFICAÇÃO NO SECTOR DAS TICE Qualificação e Certificação em Gestão de Serviços
Leia maisWORKSHOP DE COBIT 2019
WORKSHOP DE COBIT 2019 Prof. Dr. J. Souza Neto PMP, RMP, CGEIT, CRISC, FAIR,. CSX, CLOUD, ITIL, COBIT 2019, COBIT 5 Implementation, COBIT 5 Assessor, Certified COBIT Assessor, COBIT-INCS https://padlet.com/souzaneto/cobit
Leia maisSegurança da Informação Aula 10 SGSI ISO e Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 10 SGSI ISO 27001 e 27002 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Partes Interessadas ABNT NBR ISO/IEC 27001:2013 Plan Ciclo PDCA Estabelecimento
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisNBR ISO/IEC 2700. I. Políticas de segurança da informação. Organizando a Segurança da Informação; Gestão de Ativos; Segurança em Recursos Humanos;
NBR ISO/IEC 2700 ISO/IEC 27000: Esta norma apresenta a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando
Leia maisJosé Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)
José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático
Leia maisPrincipais alterações ISO 14001:2015
Principais alterações ISO 14001:2015 André Ramos Diretor de Marketing Agenda Comissão Técnica O processo de revisão da ISO 14001 Orientações para Revisão Inquérito aos utilizadores Calendário Alterações
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito
Leia maisA Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000
1. A Norma NBR ISO 9001:2000 A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000 A ISO International Organization for Standardization, entidade internacional responsável
Leia maisProcessos COBIT 5 x ITIL V3
Processos COBIT 5 x ITIL V3 http://www.andredourado.com.br Processo Descrição ITIL V3 2011 Descrição detalhada EDM01 Garantir a Definição e Manutenção do Framework de Governança - Analisa e articula os
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisGovernança a de TI e Arquitetura Corporativa Investindo nos Projetos Certos
Governança a de TI e Arquitetura Corporativa Investindo nos Projetos Certos Átila Belloquim Gnosis IT Knowledge Solutions atila@gnosisbr.com.br - Fone: (11) 3266-8556 TI E NEGÓCIO 10 entre 10 CIOs hoje
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisGerência de Integração
Gerência de Integração PMBOK Capítulo 4 hermano@cin.ufpe.br O que é Gerência de Integração? Garantir que todos os elementos dentro do projeto estejam devidamente coordenados e integrados Garante também
Leia maisTreinamento e-learning. Interpretação e implantação da ISO 9001:2015
Treinamento e-learning Interpretação e implantação da ISO 9001:2015 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa da
Leia mais2º Ciclo MEIC. Tecnologias dos Sistemas Informáticos. José Delgado
2º Ciclo MEIC Tecnologias dos Sistemas Informáticos José Delgado LEIC está quase: e agora?! LEIC MEIC Acabem o MEIC! Mercado Percursos Especializações ES, SE e TSI (IT): parceiros de negócio Pessoas Equipa
Leia maisISO/DIS Compreendendo a nova norma internacional para a saúde e segurança no trabalho. Mapping Guide
ISO/DIS 45001 Compreendendo a nova norma internacional para a saúde e segurança no trabalho Mapping Guide ISO/DIS 45001 Compreendendo a nova norma internacional para a saúde e segurança no trabalho O novo
Leia maisSegurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo
Leia mais2º Ciclo MEIC. Tecnologias dos Sistemas Informáticos
2º Ciclo MEIC Tecnologias dos Sistemas Informáticos LEIC está quase: e agora?! LEIC MEIC Acabem o MEIC! Mercado Para já, pré-inscrições de 16 a 20 março! ( 120 ECTS) Especializações Percursos ES, SE e
Leia maisPOLÍTICA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7
Leia maisSIMULADO 01 Governança de TI
SIMULADO 01 Governança de TI 1 - Qual das seguintes é a preocupação mais importante do gerenciamento de TI? a. Manter a TI funcionando b. Fazer com que a tecnologia funcione corretamente c. Manter-se atualizado
Leia maisUma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L
Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L MARCELO CLÁUDIO DANTAS SALLES RIBEIRO JUNIOR MARIA DE JESUS RODRIGUES DA SILVA OBJETIVO Avaliar processos
Leia maisA Easy Net ajuda a melhorar suas habilidades através dos cursos oficiais Microsoft, e outros que elevarão seu potencial ao máximo.
365A: WINDOWS SERVER ADMINISTRATION R$ 9,00 INTEGRAL 366A: NETWORKING R$ 9,00 INTEGRAL 367A SECURITY R$ 9,00 INTEGRAL CLOUD DEV 368A: MOBILITY & DEVICES 369A: CLOUD R$ 9,00 INTEGRAL R$ 9,00 INTEGRAL 361A:
Leia maisDESCRITORES (TÍTULOS E TERMOS)
SISTEMA DE GESTÃO DA QUALIDADE FAMÍLIA NBR ISO 9000 INDEXAÇÃO TEMÁTICA Abordagem de processo [VT: Princípios de Gestão da Qualidade] 0.2 / 2.4 0.2 / 4.3 0.2 Abordagem de sistemas de gestão da qualidade
Leia maisSistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO
Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO 1 2 3 4 O contexto incentea DESAFIOS DO NEGÓCIO Um Sistema Integrado ORIENTAÇÃO ESTRATÉGICA A Segurança de Informação SUSTENTAÇÃO
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia maisDesenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior
Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento
Leia maisGerenciamento de Crises e Continuidade do Negócio
Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier A segurança da informação é alcançada implementando-se um grupo adequado de controles: Políticas de segurança; Boas práticas; Estruturas organizacionais; Funções de softwares e hardwares.
Leia maisIBM Software Group Transformando as Capabilities de Software em Vendas
IBM Software Group Transformando as Capabilities de Software em Vendas Em um Planeta Mais Inteligente, todos estão conectados a tudo. O resultado? Transações isoladas Milhões de PCs Dados estruturados
Leia maisWEBINAR. Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Pós-graduação Gestão de Serviços em TI. Prof.
WEBINAR Pós-graduação Gestão de Serviços em TI Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Prof. Ademar Albertin Ademar Luccio Albertin Mais de 10 anos de experiência em Governança
Leia maisSISTEMA DE GESTÃO A EXECUÇÃO DA ESTRATÉGIA
SISTEMA DE GESTÃO A EXECUÇÃO DA ESTRATÉGIA 1. EM QUE TERRENO ESTAMOS PISANDO? 2. QUEM DÁ AS CARTAS? 3. COMO É QUE A BANDA TOCA? COMO É QUE A BANDA TOCA? 4. LUZES, CÂMERA... LUZES, CÂMERA... 5. AÇÃO 6.
Leia maisISO 45001:2018. Ricardo Marques, Coordenador Comercial
ISO 45001:2018 Ricardo Marques, Coordenador Comercial ricardo.marques@apcer.pt Agenda ISO 45001:2018 Estrutura de Alto Nível Novidades Próximos passos Plano de Migração ISO 45001:2018 Estrutura de Alto
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia maisWEBINAR Resolução 4658 BACEN
Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles
Leia maisFoundation Bridge in IT Service Management. based on ISO/IEC Guia de Preparação
Foundation Bridge in IT Service Management based on ISO/IEC 20000 Guia de Preparação Edition June 2016 1 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced,
Leia maisRISCO OPERACIONAL INTRODUÇÃO MISSÃO E RESPONSABILIDADES CONTROLES PERMANENTES
RISCO OPERACIONAL INTRODUÇÃO Este documento formaliza a estrutura organizacional e as principais atividades da área de Permanent Control and Operational Risk, responsável pela detecção, monitoramento,
Leia maisGIR - Gestão Integrada de Riscos
GIR - Gestão Integrada de Riscos Alinhado ao COSO ERM 2017, Res. 4.557/2017 CMN, ISO 31000:2009 e ISO 9000:2015 Marcos Assi MSc, CRISC, ISFS Fone: +55 11 2387-4837 Cel: +55 11 98147-0450 E-mail: marcos.assi@massiconsultoria.com.br
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisGovernança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016
SSC 531 Gestão de Sistemas de Informação Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA 2. Semestre de 2016 SSC0531 - Gestão de Sistemas de Informação 2 Roteiro Introdução Governança corporativa Motivação
Leia maisISO/IEC família de normas ISO / IEC ISMS
ISO/IEC 27000 família de normas ISO / IEC ISMS A série oferece recomendações de melhores práticas de segurança da informação, riscos e controles dentro do contexto de uma estratégia global Information
Leia maisEspecificar os requisitos de um Sistema de Gestão Ambiental, permitindo à organização desenvolver e implementar :
Origem da norma 1-Objetivos Especificar os requisitos de um Sistema de Gestão Ambiental, permitindo à organização desenvolver e implementar : Política e objetivos alinhados com os requisitos legais e outros
Leia maisUniversidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP
Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuária EAC FEA - USP AULA 14 Governance, Risk & Compliance (GRC) Prof. Dr. Joshua Onome Imoniana
Leia maisMudando da ISO 9001:2008 para a ISO 9001:2015 Guia de transição
ISO Revisions Latest update New and Revised ISO Revisions Mudando da ISO 9001:2008 para a ISO 9001:2015 Guia de transição ISO 9001 - Quality Management System - Transition Guide Empresas bem sucedidas
Leia maisTerminologia portuguesa relativa a Gestão de Energia (Comissão Técnica Gestão de Energia)
NP EN ISO 9000:2015 ISO/IEC 17021:2015 NP EN ISO 19011: 2012 NP EN ISO 14001: 2015 NP EN ISO 50001: 2011 NP ISO 50002: 2017 NP ISO 50003: 2016 Terminologia portuguesa relativa a Gestão de Energia (Comissão
Leia maisPOLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS
POLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS Data: 29/10/2018 Página 1 de 6 1. OBJETIVO Disseminar a cultura de gestão de riscos e o ambiente de controle em todos níveis da organização,
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisEncontro IPQ RGPD Presente e Futuro
Encontro IPQ RGPD Presente e Futuro Mesa redonda: A Segurança do Tratamento e da Informação nas Organizações VASCO SCHIAPPA, AUDITOR SISTEMAS DE INFORMAÇÃO, DIRETOR BDO PORTUGAL Sobre o orador: Vasco Schiappa
Leia maisPolítica de. Gestão de Serviços. Service Management Policy. A direcção pretendida The desired direction
UNIVERSITY OF ÉVORA Política de Gestão de Serviços Service Management Policy A direcção pretendida The desired direction 02 controlo de versões / version control Versão Version Data Date 1.0 06-05-2015
Leia maisA Auditoria Interna da Governança Corporativa
A Auditoria Interna da Governança Corporativa São Paulo Setembro, 2015 0 Agenda I. Governança Corporativa e as diretivas de Solvência II II. III. IV. Pilar 2 e os elementos da Governança Papel da Auditoria
Leia maisCloud Computing O papel da auditoria interna no equilíbrio entre o risco e a oportunidade 16 novembro 2017
www.pwc.com O papel da auditoria interna no equilíbrio entre o risco e a oportunidade 16 Agenda Tipos de Cloud e exemplos de utilização Principais benefícios e desafios Drivers de risco Principais Riscos
Leia maisSistemas de Informação. Governança de TI
Sistemas de Informação Governança de TI . SUMÁRIO CAPÍTULO 6 Os frameworks utilizados e seus relacionamentos Introdução COBIT ITIL PMBoK CMMI Boas práticas de governança de TI Existem diversas estruturas,
Leia maisQuestões sobre a IS014001
Professor: Carlos William Curso/ Disciplina/Período: Administração/ Gestão Ambiental/ 2º ano Aluno: Lázaro Santos da Silva Questões sobre a IS014001 1. A NBR ISO 14001:2004 foi concebida para estabelecer
Leia maisINFORMAÇÕES SOBRE O TREINAMENTO SCRUM.
INFORMAÇÕES SOBRE O TREINAMENTO SCRUM. OBJETIVOS DO TREINAMENTO: 1. Transmitir os conceitos do Scrum. 2. Aplicar os conceitos aprendidos em dinâmicas de grupo utilizando LEGO entre outras. 3. Preparação
Leia maisCYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS
CYBER SECURITY & DATA PROTECTION CIBERSEGURANÇA & PROTEÇÃO DE DADOS PosPos-Graduação 1 2 CIBERSEGURANÇA & PROTEÇÃO DE DADOS Coordenação Científica Virgínia Araújo Créditos 25 ECTS (European Credit Transfer
Leia maisCHECK-LIST ISO 14001:
Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado
Leia maisGRUPO DE INTERCÂMBIO EM AUDITORIA, CONTROLE E GESTÃO. Resultado da Pesquisa de Temas de Interesse. Agosto de 2014
GRUPO DE INTERCÂMBIO EM AUDITORIA, CONTROLE E GESTÃO Resultado da Pesquisa de Temas de Interesse Agosto de 2014 I -INTRODUÇÃO I.1 - Importância do Segmento Representado no grupo: Auditores, analistas e
Leia mais3) Qual é o foco da Governança de TI?
1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a
Leia maisOHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL
OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL Requisitos gerais, política para SSO, identificação de perigos, análise de riscos, determinação de controles. CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE
Leia maisJulho a Dezembro Formações ITEN
Julho a Dezembro 2017 Formações ITEN IAPP - INTERNATIONAL ASSOCIATION OF PRIVACY PROFESSIONALS CIPP/E CIPM CIPT Certified Information Privacy Professional/Europe + exame + 1 ano membro IAPP Certified Information
Leia maisEsta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.
Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral
Leia maisRAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações
17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA
Leia maisGlossário BiSL. Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 -
Glossário BiSL Bert Pranger / Michelle Hofland 28 Maio 2012 Versão 1.0-1 - 1. Glossário de Terminologia Terminologia em Inglês Terminologia em Português BiSL processes Processos de BiSL Business data management
Leia maisAntes de começar. por Daniela Albuquerque
Antes de começar por Daniela Albuquerque A norma ISO 14001, acompanhando a principal referência internacional em sistemas de gestão, que é a ISO 9001, também passou por uma revisão completa. A nova versão,
Leia maisNorma 2110 Governança
Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética
Leia maisGerenciamento e Administração de Redes
Gerenciamento e Administração de Redes ITIL 1 O que é ITIL? Information Technology Infrastructure Library (ITIL) é uma biblioteca de boas práticas (do inglês best practices), de domínio público, desenvolvida
Leia maisGovernança Corporativa em Tempos de Lava Jato. Bem vindos!
Governança Corporativa em Tempos de Lava Jato Bem vindos! Prof. MSc. Marcos Assi, CRISC, ISFS Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisProf. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT
COMPARATIVO PMBOK x ITIL x COBIT 2019 Sumário SUMÁRIO...2 SEMELHANÇAS ENTRE PMBOK, ITIL E COBIT... 3 QUESTÕES COMENTADAS PELO PROFESSOR... 6 CONSIDERAÇÕES FINAIS... 10 Olá pessoal! Preparei GRATUITAMENTE
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia mais