SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
3ª Edição
16 a 18 de Maio – Angola
Implementação do SGSI
e seus Benefícios
Abraão Paulo Sakelo
Gestor de Segurança da Informação, BPC
Sistema de Gestão de Segurança da Informação
Agenda
I. Caso de Estudo – Colômbia/ Estado de Antioquia (Video SGSI em ~7 minutos )
II. SGSI – Conceitos
III. Ambiente nas Organizações
IV. Princípios da Segurança da Informação
V. Principais Ameaças
VI. Causas para a perda das Informações
VII. Principais Impactos
VIII. Factores Críticos de Sucessos
IX. Benefícios
X. Conclusão
Segurança da Informação
I. Caso de Estudo
Caso de Estudo – Colômbia/ Estado de Antioquia Vídeo SGSI em ~7 minutos
Segurança da Informação
II. SGSI – Conceitos
Sistema de Gestão de Segurança da Informação
ABNT NBR ISO/IEC 27001:2013
Tem como objectivo prover um
modelo para estabelecer,
implementar, operar, monitorar,
analisar criticamente, manter e
melhorar um SGSI.
O Anexo A, de carácter normativo,
contém os objetivos de controlos e
controlos conforme descritos em
detalhes na ISO/IEC 27002:2013.
A participação das PESSOAS é
fundamental
Sistema de Gestão de Segurança da Informação
Segurança da Informação
II. SGSI – Conceitos
SGSI – Secções da Norma
Segurança da Informação
II. SGSI – Conceitos
Segurança da Informação
II. SGSI – Conceitos
NORMAS DE SEGURANÇA DA INFORMAÇÃO
o ABNT NBR ISO/IEC 27001:2013 - Sistemas de gestão de segurança da
informação – Requisitos
o ABNT NBR ISO/IEC 27002:2013 - Código de prática para controlos de
segurança da informação
Segurança da Informa
o ABNT NBR ISO/IEC 27003:2011 - Directrizes para implementação de
um sistema de gestão da segurança da informação
Segurança da Informação
II. SGSI – Conceitos
NORMAS DE SEGURANÇA DA INFORMAÇÃO
o ABNT NBR ISO/IEC 27004:2010 - Gestão da segurança da
informação – Medição
o ABNT NBR ISO/IEC 27005:2011 - Gestão de riscos de segurança
da informação
Segurança da Informação
II. SGSI – Conceitos
Segurança da Informação
III. Ambiente nas Organizações
AMBIENTE NAS ORGANIZAÇÕES
Segurança da Informação
IV. Princípios da Segurança da Informação
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
Confidencialidade
Integridade Disponibilidade
Segurança
informação
correta,
verdadeira, não
corrompida
Informação acessível
apenas para quem
estiver autorizado
Informação
acessível sempre
que necessário
Segurança da Informação
V. Principais ameaças
PRINCIPAIS AMEAÇAS
Ataques
internos
Emails maliciosos
Navegação
indevida
na internet
Configuração
inadequada
Segurança da Informação
V. Principais ameaças
Malwares Spam
Ataque de negação
de serviço
Perda de dados em
dispositivos
portáteis
PRINCIPAIS AMEAÇAS
Segurança da Informação
VI. Causas para a perda das Informações
Causas para a perda das Informações
Erro Humano
Problemas Técnicos
Conflitos de Interesse
Funcionários Insatisfeitos
Vírus
Segurança da Informação
VII. Principais Impactos
PRINCIPAIS IMPACTOS
Fraudes
Quebra de Sigilo e
Vazamento de Informações
Danos de
imagem
Indisponibilidade dos
serviços
Segurança da Informação
VIII. Factores Críticos De Sucesso
FACTORES CRÍTICOS DE SUCESSO
Apoio da equipa directiva
Engajamento de todas as áreas
Criação de um Comité de Gestão da
Segurança da Informação, para acompanhar
e dar continuidade ao trabalho que será
desenvolvido pelo projecto.
Segurança da Informação
VIII. Factores Críticos De Sucesso
Contratação de consultor
qualificado e experiente em
elaboração de SGSI
Alocação de recursos humanos
necessários, com a devida
capacitação
FACTORES CRÍTICOS DE SUCESSO
Segurança da Informação
IX. Benefícios
BENEFÍCIOS ESPERADOS
• Redução de falhas nos sistemas de Tecnologia
da Informação em geral, bem como da perda e
vazamento de informações.
• Informações centralizadas e análise integrada em
relação à segurança das informações que são de
responsabilidade da empresa, promovendo visão
ampla dos riscos das atividades.
BENEFÍCIOS ESPERADOS
Segurança da Informação
IX. Benefícios
BENEFÍCIOS ESPERADOS
• Aumento da disponibilidade dos
serviços oferecidos pela TI, com
garantia de um nível mínimo de
disponibilidade destes.
• Melhoria na imagem da
empresa, com crescimento da
relação de confiança
estabelecida internamente e com
a sociedade.
Segurança da Informação
IX. Benefícios
Segurança da Informação
X. Conclusão
Conclusão
A informação é um bem com bastante valor para as organizações e
necessita de ser convenientemente protegida, no sentido de manter a sua
confidencialidade, disponibilidade, integridade e autenticidade.
A implementação do SGSI, torna esta necessidade bastante real e efectiva!
3ª Edição
16 a 18 de Maio – Angola
Obrigado !
3ª Edição
16 a 18 de Maio – Angola
Abraão Paulo Sakelo
Gestor de Segurança da Informação, BPC

Mais conteúdo relacionado

Mais procurados

[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdfjames yoo
 
Safety-Engineering-3.ppt
Safety-Engineering-3.pptSafety-Engineering-3.ppt
Safety-Engineering-3.pptAditya253802
 
Digital Product-Centric Enterprise and Enterprise Architecture - Tan Eng Tsze
Digital Product-Centric Enterprise and Enterprise Architecture - Tan Eng TszeDigital Product-Centric Enterprise and Enterprise Architecture - Tan Eng Tsze
Digital Product-Centric Enterprise and Enterprise Architecture - Tan Eng TszeNUS-ISS
 
OT Security - h-c0n 2020
OT Security - h-c0n 2020OT Security - h-c0n 2020
OT Security - h-c0n 2020Jose Palanco
 
CONTOH FORM LAP P2K3.docx
CONTOH FORM LAP P2K3.docxCONTOH FORM LAP P2K3.docx
CONTOH FORM LAP P2K3.docxMamas Jowo
 
(SACON) Jim Hietala - Zero Trust Architecture: From Hype to Reality
(SACON) Jim Hietala - Zero Trust Architecture: From Hype to Reality(SACON) Jim Hietala - Zero Trust Architecture: From Hype to Reality
(SACON) Jim Hietala - Zero Trust Architecture: From Hype to RealityPriyanka Aash
 
Adelsberger zdenko implementacija iso27001 2013
Adelsberger zdenko   implementacija iso27001 2013Adelsberger zdenko   implementacija iso27001 2013
Adelsberger zdenko implementacija iso27001 2013Dejan Jeremic
 
Materi K3
Materi K3Materi K3
Materi K3otegra
 
Security and Compliance Initial Roadmap
Security and Compliance Initial Roadmap Security and Compliance Initial Roadmap
Security and Compliance Initial Roadmap Anshu Gupta
 
Information System Security
Information System Security Information System Security
Information System Security Syed Asif Sherazi
 
INDUKSI OFN NEW.pptx
INDUKSI OFN NEW.pptxINDUKSI OFN NEW.pptx
INDUKSI OFN NEW.pptxLerPe1
 
Cybersecurity for Critical National Infrastructure
Cybersecurity for Critical National InfrastructureCybersecurity for Critical National Infrastructure
Cybersecurity for Critical National InfrastructureDr David Probert
 
Teknik identifikasi-bahaya-rev-1-0
Teknik identifikasi-bahaya-rev-1-0Teknik identifikasi-bahaya-rev-1-0
Teknik identifikasi-bahaya-rev-1-0Randy Susmitawan
 
Building a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS EnvironmentsBuilding a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS EnvironmentsShah Sheikh
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Eryk Budi Pratama
 
Id spa-all-2020-105230 rev.d emergency respon plan (offshore scope)-31 dec 2013
Id spa-all-2020-105230 rev.d emergency respon plan  (offshore scope)-31 dec 2013Id spa-all-2020-105230 rev.d emergency respon plan  (offshore scope)-31 dec 2013
Id spa-all-2020-105230 rev.d emergency respon plan (offshore scope)-31 dec 2013Fitri Ifony
 
Penetration Testing Procedures & Methodologies.pdf
Penetration Testing Procedures & Methodologies.pdfPenetration Testing Procedures & Methodologies.pdf
Penetration Testing Procedures & Methodologies.pdfHimalaya raj Sinha
 

Mais procurados (20)

Dasar k3
Dasar k3Dasar k3
Dasar k3
 
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
 
Safety-Engineering-3.ppt
Safety-Engineering-3.pptSafety-Engineering-3.ppt
Safety-Engineering-3.ppt
 
Digital Product-Centric Enterprise and Enterprise Architecture - Tan Eng Tsze
Digital Product-Centric Enterprise and Enterprise Architecture - Tan Eng TszeDigital Product-Centric Enterprise and Enterprise Architecture - Tan Eng Tsze
Digital Product-Centric Enterprise and Enterprise Architecture - Tan Eng Tsze
 
OT Security - h-c0n 2020
OT Security - h-c0n 2020OT Security - h-c0n 2020
OT Security - h-c0n 2020
 
CONTOH FORM LAP P2K3.docx
CONTOH FORM LAP P2K3.docxCONTOH FORM LAP P2K3.docx
CONTOH FORM LAP P2K3.docx
 
(SACON) Jim Hietala - Zero Trust Architecture: From Hype to Reality
(SACON) Jim Hietala - Zero Trust Architecture: From Hype to Reality(SACON) Jim Hietala - Zero Trust Architecture: From Hype to Reality
(SACON) Jim Hietala - Zero Trust Architecture: From Hype to Reality
 
Adelsberger zdenko implementacija iso27001 2013
Adelsberger zdenko   implementacija iso27001 2013Adelsberger zdenko   implementacija iso27001 2013
Adelsberger zdenko implementacija iso27001 2013
 
Materi K3
Materi K3Materi K3
Materi K3
 
Pengertian P2K3
Pengertian P2K3Pengertian P2K3
Pengertian P2K3
 
Security and Compliance Initial Roadmap
Security and Compliance Initial Roadmap Security and Compliance Initial Roadmap
Security and Compliance Initial Roadmap
 
Information System Security
Information System Security Information System Security
Information System Security
 
Sosialisasi sni iso iec 38500-2015 rev2 - 15 des2015
Sosialisasi sni iso iec 38500-2015 rev2 - 15 des2015Sosialisasi sni iso iec 38500-2015 rev2 - 15 des2015
Sosialisasi sni iso iec 38500-2015 rev2 - 15 des2015
 
INDUKSI OFN NEW.pptx
INDUKSI OFN NEW.pptxINDUKSI OFN NEW.pptx
INDUKSI OFN NEW.pptx
 
Cybersecurity for Critical National Infrastructure
Cybersecurity for Critical National InfrastructureCybersecurity for Critical National Infrastructure
Cybersecurity for Critical National Infrastructure
 
Teknik identifikasi-bahaya-rev-1-0
Teknik identifikasi-bahaya-rev-1-0Teknik identifikasi-bahaya-rev-1-0
Teknik identifikasi-bahaya-rev-1-0
 
Building a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS EnvironmentsBuilding a Cyber Security Operations Center for SCADA/ICS Environments
Building a Cyber Security Operations Center for SCADA/ICS Environments
 
Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0Cybersecurity Skills in Industry 4.0
Cybersecurity Skills in Industry 4.0
 
Id spa-all-2020-105230 rev.d emergency respon plan (offshore scope)-31 dec 2013
Id spa-all-2020-105230 rev.d emergency respon plan  (offshore scope)-31 dec 2013Id spa-all-2020-105230 rev.d emergency respon plan  (offshore scope)-31 dec 2013
Id spa-all-2020-105230 rev.d emergency respon plan (offshore scope)-31 dec 2013
 
Penetration Testing Procedures & Methodologies.pdf
Penetration Testing Procedures & Methodologies.pdfPenetration Testing Procedures & Methodologies.pdf
Penetration Testing Procedures & Methodologies.pdf
 

Semelhante a Implementação do SGSI - Eng. Abraao Sakelo - BPC

Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kAldson Diego
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 

Semelhante a Implementação do SGSI - Eng. Abraao Sakelo - BPC (20)

Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Boas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdfBoas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdf
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 

Implementação do SGSI - Eng. Abraao Sakelo - BPC

  • 1. 3ª Edição 16 a 18 de Maio – Angola Implementação do SGSI e seus Benefícios Abraão Paulo Sakelo Gestor de Segurança da Informação, BPC
  • 2. Sistema de Gestão de Segurança da Informação Agenda I. Caso de Estudo – Colômbia/ Estado de Antioquia (Video SGSI em ~7 minutos ) II. SGSI – Conceitos III. Ambiente nas Organizações IV. Princípios da Segurança da Informação V. Principais Ameaças VI. Causas para a perda das Informações VII. Principais Impactos VIII. Factores Críticos de Sucessos IX. Benefícios X. Conclusão
  • 3. Segurança da Informação I. Caso de Estudo Caso de Estudo – Colômbia/ Estado de Antioquia Vídeo SGSI em ~7 minutos
  • 4. Segurança da Informação II. SGSI – Conceitos Sistema de Gestão de Segurança da Informação ABNT NBR ISO/IEC 27001:2013 Tem como objectivo prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. O Anexo A, de carácter normativo, contém os objetivos de controlos e controlos conforme descritos em detalhes na ISO/IEC 27002:2013. A participação das PESSOAS é fundamental
  • 5. Sistema de Gestão de Segurança da Informação Segurança da Informação II. SGSI – Conceitos
  • 6. SGSI – Secções da Norma Segurança da Informação II. SGSI – Conceitos
  • 7. Segurança da Informação II. SGSI – Conceitos
  • 8. NORMAS DE SEGURANÇA DA INFORMAÇÃO o ABNT NBR ISO/IEC 27001:2013 - Sistemas de gestão de segurança da informação – Requisitos o ABNT NBR ISO/IEC 27002:2013 - Código de prática para controlos de segurança da informação Segurança da Informa o ABNT NBR ISO/IEC 27003:2011 - Directrizes para implementação de um sistema de gestão da segurança da informação Segurança da Informação II. SGSI – Conceitos
  • 9. NORMAS DE SEGURANÇA DA INFORMAÇÃO o ABNT NBR ISO/IEC 27004:2010 - Gestão da segurança da informação – Medição o ABNT NBR ISO/IEC 27005:2011 - Gestão de riscos de segurança da informação Segurança da Informação II. SGSI – Conceitos
  • 10. Segurança da Informação III. Ambiente nas Organizações AMBIENTE NAS ORGANIZAÇÕES
  • 11. Segurança da Informação IV. Princípios da Segurança da Informação PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO Confidencialidade Integridade Disponibilidade Segurança informação correta, verdadeira, não corrompida Informação acessível apenas para quem estiver autorizado Informação acessível sempre que necessário
  • 12. Segurança da Informação V. Principais ameaças PRINCIPAIS AMEAÇAS Ataques internos Emails maliciosos Navegação indevida na internet Configuração inadequada
  • 13. Segurança da Informação V. Principais ameaças Malwares Spam Ataque de negação de serviço Perda de dados em dispositivos portáteis PRINCIPAIS AMEAÇAS
  • 14. Segurança da Informação VI. Causas para a perda das Informações Causas para a perda das Informações Erro Humano Problemas Técnicos Conflitos de Interesse Funcionários Insatisfeitos Vírus
  • 15. Segurança da Informação VII. Principais Impactos PRINCIPAIS IMPACTOS Fraudes Quebra de Sigilo e Vazamento de Informações Danos de imagem Indisponibilidade dos serviços
  • 16. Segurança da Informação VIII. Factores Críticos De Sucesso FACTORES CRÍTICOS DE SUCESSO Apoio da equipa directiva Engajamento de todas as áreas Criação de um Comité de Gestão da Segurança da Informação, para acompanhar e dar continuidade ao trabalho que será desenvolvido pelo projecto.
  • 17. Segurança da Informação VIII. Factores Críticos De Sucesso Contratação de consultor qualificado e experiente em elaboração de SGSI Alocação de recursos humanos necessários, com a devida capacitação FACTORES CRÍTICOS DE SUCESSO
  • 18. Segurança da Informação IX. Benefícios BENEFÍCIOS ESPERADOS • Redução de falhas nos sistemas de Tecnologia da Informação em geral, bem como da perda e vazamento de informações.
  • 19. • Informações centralizadas e análise integrada em relação à segurança das informações que são de responsabilidade da empresa, promovendo visão ampla dos riscos das atividades. BENEFÍCIOS ESPERADOS Segurança da Informação IX. Benefícios
  • 20. BENEFÍCIOS ESPERADOS • Aumento da disponibilidade dos serviços oferecidos pela TI, com garantia de um nível mínimo de disponibilidade destes. • Melhoria na imagem da empresa, com crescimento da relação de confiança estabelecida internamente e com a sociedade. Segurança da Informação IX. Benefícios
  • 21. Segurança da Informação X. Conclusão Conclusão A informação é um bem com bastante valor para as organizações e necessita de ser convenientemente protegida, no sentido de manter a sua confidencialidade, disponibilidade, integridade e autenticidade. A implementação do SGSI, torna esta necessidade bastante real e efectiva!
  • 22. 3ª Edição 16 a 18 de Maio – Angola Obrigado !
  • 23. 3ª Edição 16 a 18 de Maio – Angola Abraão Paulo Sakelo Gestor de Segurança da Informação, BPC