Segurança da Informação

Documentos relacionados
Segurança da Informação:

ISO 27001:2013 Quais os impactos e O que muda para as organizações?

GIR - Gestão Integrada de Riscos

WEBINAR Resolução 4658 BACEN

Rabobank Segurança Cibernética

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Catálogo dos cursos de Continuidade de Negócios

Segurança e Auditoria de Sistemas

Segurança da Informação

Gerenciamento de Crises e Continuidade do Negócio

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

Gestão de Segurança da Informação

Segurança da Informação

Gerenciamento e Interoperabilidade de Redes

Gestão da Tecnologia da Informação

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão

Política de segurança

Segurança Informática em Redes e Sistemas

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

CURSO DE COMPLIANCE RIO DE JANEIRO

GRC e Continuidade de Negócios. Claudio Basso

Governança Corporativa em Tempos de Lava Jato. Bem vindos!

Kit de documentação premium da ISO e ISO 22301

Norma 2110 Governança

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Curso Governança de TI Planejamento e Implantação

REGULAMENTO DA AUDITORIA INTERNA CORPORATIVA

A Norma ISO 19600:2014 A implementação de um padrão global para o Gerenciamento da Conformidade (Compliance)

Manual de regras, procedimentos e controles internos ICVM 558/15

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Plano Continuidade de Negócios Vinci Partners

3) Qual é o foco da Governança de TI?

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Sistema de Gestão Integrado SEGURANÇA DE INFORMAÇÃO COMO PILAR ESTRATÉGICO

O Ambiente Cooperativo e a Necessidade de Segurança

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

POLÍTICA ORGANIZACIONAL

Política de Controles Internos

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

AULA 02 Qualidade em TI

Política de Segurança Cibernética

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

Governança de TI. O que realmente importa? Clayton Soares

Segurança da Informação ISO/IEC ISO/IEC 27002

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

ILUMINANDO MENTES, PROTEGENDO NEGÓCIOS E CAPACITANDO PESSOAS.

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)

Política Controles Internos

Política de Segurança da Informação

POLÍTICA DE SEGURANÇA CIBERNÉTICA

1. Introdução PUBLIC - 1

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Transcrição:

Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr

AGENDA Sobre a DARYUS Introdução Contexto atual Gestão de Riscos de SI: Abordagens Conclusões Abertura a perguntas.

Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade, Riscos e Segurança da Informação Parceira educacional exclusiva desde 2005 do DRII Disaster Recovery Institute International Líder em serviços especializados de consultoria e treinamentos para Continuidade de Negócios e Recuperação de Desastres. Reconhecida internacionalmente em Governança, Riscos e Conformidade pela Infragard (USA) e ISSA. Duas Unidades: Consultoria e Educação

Autorizada oficial de 2 Institutos e 1 associação Internacional 9 Certificações internacionais 20 cursos profissionalizantes/específicos 3 Pós-Graduações (uma reconhecida como um dos melhores MBAS do Brasil pela revista Você S/A) Mais de 500 alunos por ano Média de satisfação = 9,0 Reconhecimento: DRII, EXIN, ISACA, Infragard, ISSA e InformationWeek.

Nossos serviços: Continuidade de Negócios Segurança da Informação Gestão de Processos de Negócios Governança, Risco e Conformidade

Contexto atual: Segurança da Informação em evidência

Contexto atual: Hacktivismo

Contexto atual: Motivadores dos atacantes Vantagem Competitiva Espionagem Industrial Curiosidade Ganho financeiro Vingança Erros não intencionais Alvos: Banco de Dados Concorrentes Desafio Aplicações Ego/Fama Arquivos Rebeldia Sistema de Correio Eletrônico Hacktivismo Empregados Hackers Crackers Destruição de Informação Divulgação ilegal Modificação não autorizada Ganho financeiro Ego Inteligência Vingança Ganho Financeiro Equipe de TI

PRESSÃO PARA MELHORAR PRESSÃO PELA GESTÃO DE RISCOS Contexto atual: Motivadores Gestão de Riscos de SI

Contexto atual: Papel da Segurança da Informação Papéis Definir Responsabilidades Alta Direção Política de SI Políticas Comitê de SI Security Officer Integridade Confidencialidade Normas e Padrões Segurança da Informação Procedimentos e Orientações Viabilizar Disponibilidade Entendimento do Negócio Seleção de estratégias Preparação da PSI Exercitar, manter e melhorar a SI Realizar Análise de riscos; BIA; Cenários; Planos; Testes, exercícios; Conscientização.

Segurança da Informação : Alguns mitos A segurança da informação é uma DESPESA PONTUAL no orçamento das empresas e CUSTA CARO. A segurança da informação CUSTA à empresa MAIS DO QUE RETORNA. Somente quando uma falha de segurança é relatada há uma justificativa para uma investimento maior. Nossas contramedidas atualmente aplicadas SÃO SUFICIENTES e mesmo sem outras medidas podem reduzir significativamente o risco.

Gestão de Riscos de SI: Abordagem desatualizada Centralizada em TI; Feita de baixo para cima; Não existe uma visão clara do risco; Ameaças não são definidas ou entendidas; Foco externo; Ausência de padrões; Dificuldade em definir custo x benefício; Medo, incerteza, dúvida.

Gestão de Riscos de SI: Abordagem recomendada Proteção dos ativos de informação em todas as áreas do negócio; Motivadores de negócio; Equilíbrio entre custo e benefício; Utilização de frameworks e melhores práticas; Incorpora atendimento a requisitos de compliance (SOX, PCI); Gerenciamento facilitado e controle de custos; Risco mensurável e decisões racionais de tratamento; Melhor valor pelo dinheiro empregado.

Gestão de Riscos de SI: Abordagem recomendada O Objetivo é proteger a Confidencialidade, Integridade e Disponibilidade da informação que pertence ao seu negócio. Sua organização pensa na informação como um ativo estratégico?

Gestão de Riscos de SI: Benefícios chave O negócio é quem decide aceitar ou não o risco; Justificativas de orçamento claras para reduzir o risco a um nível aceitável; Apoia atendimento de requisitos de compliance; Ajuda a identificar ativos de informação e entender seu valor estratégico; O negócio é o dono real da informação; Apoia outras iniciativas importantes como a Gestão de Continuidade de Negócio.

Gestão de Riscos de SI: Passo a passo 1 2 3 Negócio define valor do ativo Identificação de ameaças Análise de vulnerabilidades 4 Tratamento do risco Aceitação do risco 5 Gerenciamento do risco

Gestão de Riscos de SI: Tratando riscos Ações Administrativas Recursos Plano de Tratamento de Riscos Prioridades Responsabilidades Custos

Gestão de Riscos de SI: Desafios Disponibilidade Infraestrutura e Serviços Confidencialidade Vazamentos, Invasões Requisitos Legais Disponibilidade dos Dados Cultura GCN Organizacional Planejamento Backup e Recuperação Comunicações Bancos de dados Integridade

Gestão de Riscos de SI: Pessoas são o fator crítico

Conclusões Construa seu gerenciamento de risco alinhado a gestão da Continuidade de Negócios; Use a ISO 27001 e ISO 27005 como frameworks; Sempre siga uma abordagem baseada nos riscos e entenda as ameaças antes de decidir que tipo de controles implementar; E pergunte-se: 1. Quais ativos de informação estamos tentando proteger? 2. Qual o valor deles para o negócio? 3. Qual o impacto da perda de integridade, confidencialidade ou disponibilidade nesses ativos? 4. Como vamos reduzir o risco? Quais controles são necessários? 5. Qual é o custo?

Dúvidas?

CONSIDERAÇÕES FINAIS CÓPIA DA APRESENTAÇÃO PESQUISA DE SATISFAÇÃO link ao se desconectar CERTIFICADO DE PARTICIPAÇÃO emails para supportbr@exin.com com nome completo Claudio Dodt Regional Manager claudio.dodt@daryus.com.br www.daryus.com.br Milena Andrade Regional Manager Milena.andrade@exin.com www.exin.com