Edison Fontes, CISM, CISA edison@pobox.com Consultor Núcleo Consultoria Brasil



Documentos relacionados
Campinas, 27 de Setembro de 2007 Apresentação: Edison Fontes, CISM, CISA

Praticando a Segurança da Informação

Perguntas para avaliar a efetividade do processo de segurança

Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015

Matrizes de Correlaça o ISO 9001:2008 e ISO 9001:2015

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

ABNT NBR ISO/IEC 27002:2005

Correspondência entre OHSAS 18001, ISO 14001:1996, ISO 9001:1994 e ISO 9001:2000

No final do curso, os alunos devem ser capazes de:

Segurança e Auditoria de Sistemas

Principais tópicos da norma NBR ISO/IEC 27001:2006

Gestão Ambiental e Responsabilidade Social. O Sistema de Gestão Ambiental. Aula 3. Vídeo. Contextualização. O que é um Sistema de Gestão?

AUDITORIA DE DIAGNÓSTICO

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

A Norma Brasileira: ABNT NBR 16001:2004

MATC99 Segurança e Auditoria de Sistemas de Informação

1. Esta Política Institucional de Gestão de Continuidade de Negócios:

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

Segurança e Auditoria de Sistemas

APRESENTAÇÃO INSTITUCIONAL

1. Esta Política institucional de gestão de continuidade de negócios:

Código de prática para a gestão da segurança da informação

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

ISO FACULDADES INTEGRADAS DE TAQUARA FACCAT. Curso de Tecnólogo em Gestão da Qualidade.

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Como as Boas Práticas de Gestão de Serviços de TI podem ajudar na avaliação de Compliance em Organizações não TI

SGSI um desafio. SGSI um desafio ARTIGO. Artigo Sistema de gestão, Segurança da informação, Slides, Desafios. Artigo 1

O papel da Auditoria quanto a Segurança da Informação da organização

ISO Prof. William da Cruz Sinotti

MATRIZ DE COMPETÊNCIAS DO CHEFE DA SEÇÃO DE ATENDIMENTO A SISTEMAS

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 9001:2015 Tendências da nova revisão

Estrutura da ISO DIS 9001/2015 ISO/TC 176/SC 2 Document N1224, July 2014

Preparando a Implantação de um Sistema de Gestão da Qualidade

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

BANCO CENTRAL DO BRASIL 2009/2010

SÉRIE ISO SÉRIE ISO 14000

MATRIZ DE COMPETÊNCIAS DO CHEFE DA SEÇÃO DE SISTEMAS ADMINISTRATIVOS

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc.

Mini-curso Sistema de Gestão Ambiental. Ivo Neves Gerente de Consultoria. For the benefit of business and people

Governança de TI B Aula 02

Gestão Ambiental. Aula 5 Prof. Pablo Bosco

Marcel Menezes Fortes II CONGRESSO BRASILEIRO DE ACREDITAÇÃO E CERTIFICAÇÃO EM SERGIPE

Material didático ESR

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

MATRIZ DE COMPETÊNCIAS DO CHEFE DO NÚCLEO DE DESENVOLVIMENTO DE SISTEMAS

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães cacmagalhaes@io2.com.br

Abordagem de Processo: conceitos e diretrizes para sua implementação

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Transcrição:

Edison Fontes, CISM, CISA edison@pobox.com Consultor Núcleo Consultoria Brasil 28 a 30 de Setembro de 2010 Centro de Convenções Frei Caneca São Paulo BRASIL

Edison Fontes, CISM,CISA Segurança da informação desde 1989 - Banco BANORTE, - PricewaterhouseCoopers, - GTECH Brasil, - CPM Braxis, - Núcleo Consultoria.

Livros Edison Fontes, CISM,CISA Praticando a segurança da informação, Editora Brasport, 2008. Segurança da Informação: o usuário faz a diferença, Editora Saraiva, 2005. Vivendo a Segurança da Informação, Editora Sicurezza, 2000. Colunista Portal ITWEB www.itweb.com.br

Ter Eficiência Existência de Controles Evitar Perdas Ter Medição

A informação é um ativo da organização

A m e a ç a s Objetivos de Negócio / Ações Operacionais Para serem alcançados precisam utilizar Informação A m e a ç a s 6

Requisitos para a Informação Ser confiável - não estar corrompida Estar disponível ao longo do tempo Ter apenas acesso autorizado Estar de acordo com a legislação Ser passível de auditoria 7

Possíveis Impactos Financeiros Operacionais De Imagem

Ambiente da Informação P e s s o a s Ambiente de tecnologia INFORMAÇÃO Ambiente convencional C o n c o r r e n t e s Contingências Crime organizado

Processo de segurança da informação Maior Risco É o não tratamento profissional das ameaças existentes em relação à informação. Negócio e Objetivos da Organização 10

Gestão de riscos Regulamentação e regras de negócio Processo de Segurança da Informação POLÍTICAS DE SEGURANÇA DA INFORMAÇÂO Acesso à Informação Classificação da Informação Proteção técnica Recursos de informação Flexibilidade Operacional Desenvolvimento de aplicativos Pessoas Conscientização e Treinamento Continuidade do negócio Tratamento de incidentes de segurança Modelo operativo da SI Ambiente Físico e infra-estrutura Requisitos para Forense computacional Fonte: Livro Praticando a segurança da informação, Edison Fontes, Editora BRASPORT, 2008.

Processo de segurança da informação Maior Desafio Alcançar o nível adequado de proteção da informação. Negócio e Objetivos da Organização 12

Gestão da Segurança da Informação

Estrutura de Políticas e Normas de Segurança da Informação Convém que a direção estabeleça uma clara orientação da política alinhada com os objetivos do negócio e demonstre apoio e comprometimento com a segurança da informação por meio da publicação e manutenção de uma política de segurança da informação para toda a organização. NBR 27002:2005.

Acesso à Informação Identificação - Identidade usuário - Ciclo de vida da identidade - Criação - Bloqueio - Retirada - Outras ações Autenticação - Verificação da veracidade do usuário - Utilização de senha, biometria, tokens Autorização - Verificação se usuário está autorizado - Acesso ao recurso - Modelo de autorização (perfil, unitário, grupo) Gestão de Identidade Gestão de Autenticação Gestão de Autorização

Gestão de riscos Regulamentação e regras de negócio Processo de Segurança da Informação POLÍTICAS DE SEGURANÇA DA INFORMAÇÂO Acesso à Informação Classificação da Informação Proteção técnica Recursos de informação Flexibilidade Operacional Desenvolvimento de aplicativos Pessoas Conscientização e Treinamento Continuidade do negócio Tratamento de incidentes de segurança Modelo operativo da SI Ambiente Físico e infra-estrutura Requisitos para Forense computacional Fonte: Livro Praticando a segurança da informação, Edison Fontes, Editora BRASPORT, 2008.

FIM Edison Fontes, CISM, CISA Cel. 11-9132-5526 edison@pobox.com edison.fontes@uol.com.br