Bem-vindo ao Circuito de Palestras EXIN 2014
Conheça o novo Portfólio EXIN:
NOSSO TEMA DE HOJE: Segurança da Informação
Tópico:
A Capacitação profissional e seu impacto na
Segurança da Informação no...
Antebellum Capacitação Profissional
• Criada em 1997 com a finalidade de prestar serviços e treinamentos em
Tecnologia da ...
Antebellum Capacitação Profissional
• Editora Antebellum
• Exin Accredited Courseware Provider (ACP)
• Exin Accredited Tra...
• Quem faz a Segurança
• Normas do DSIC
• Certificações e certificados no Brasil e no mundo
• Empresas ISO 27001 no Brasil...
Quem faz a segurança da informação?
Cada colaborador tem seu papel e suas responsabilidades dentro
da gestão da segurança ...
Quais os papeis principais?
O Colaborador O Profissional de SI O Profissional de TIC
Qual sentimento essa foto lhe inspira?
O Colaborador
Colaboradores
Unidades carbono (humanos) são mais complexas que as de silício e na maioria das vezes
precisam ser convenci...
Sensibilização e Conscientização
de Segurança
É o conhecimento das ameaças em potencial
para uma organização, que deve ser...
Segurança no Cotidiano
Qual sentimento essa foto lhe inspira?
Apresentação
Prenda a atenção de seu
público:
• Conte “Causos”
• Teatro
• Quadrinhos
• Etc...
Ambiente Organizacional
Segurança no Cotidiano
Qual sentimento essa foto lhe inspira?
O Profissional de TIC
Conscientização do Profissional de TIC
• Fundamentos de Segurança
• Desenvolvimento Seguro
• Fundamentos de Gerenciamento ...
O Profissional de Segurança
Norma Complementar 17/2013
Atuação dos Profissionais de SIC
5.1 Engajar-se na busca pelo conhecimento e
promover ações no ...
Quais os riscos?
Quis custodiet ipsos custodes?
(Quem vigia os vigilantes?)
Juvenal (70 DC)
Norma Complementar 18/2013
Norma Complementar 18/2013
Norma Complementar 18/2013
Atividade de
Ensino
Modelo da Atividade Duração
Mínima
Sensibilização Ambientação em SIC 1 Hora
Conscientização Seminário ...
Norma Complementar 18/2013
Norma Complementar 17/2013
Entidade Sigla Descrição
ISACA CISM Certified Information Security Manager
ISC2 CISSP Certified Information Systems Securi...
Segurança em Redes
Entidade Certificação Descrição
CompTIA Security+
EC-Council ECSA Ec-Council Security Analyst
SANS GAWN...
Segurança em Redes / Gestão da SI
Entidade Certificação Descrição
CompTIA CASP CompTIA Advanced Security Practitioner
Segurança em Redes
e Segurança em Software
* Específica para Segurança no Desenvolvimento de Software
Entidade Certificaçã...
Tratamento de Incidentes de
Segurança Computacional
Porque o tratamento
correto de incidentes
é tão importante?
Entidade C...
Forense Computacional
Entidade Certificação Descrição
SANS GCFA GIAC Certified Forensic Analyst
GCFE GIAC Certified Forens...
Gestão de Continuidade de Negócios
Entidade Certificação Descrição
DRII ABCP Associate Business Continuity Professional
CF...
Auditoria/Conformidade
Entidade Certificação Descrição
RAC ou IRCA ISO27001LA Auditor Lider ISO 27001
ISACA CISA Certified...
Profissionais certificados pela ISC2
Certificação Brasil Canad
á
EUA India Japão UK Argentina
SSCP 9 92 1124 32 53 118 1
C...
Profissionais certificados pelo Exin
ISMAS
Reflexo de nossa maturidade?
ISFS
Certificação Brasil
ITIL (2004-2014) 100.000
...
Investimentos em Hardware,
Software e Capacitação
$$$$$$$$$$$
$$$$$$$$$$$
$$$$$$$$$$$
$$$$$$$$$$$
$
Empresas Certificadas ISO 27001
Uau! São mais de 50 empresas certificadas no Brasil!!!
Empresas Certificadas ISO 27001
Portugal tem menos  Mas proporcionalmente será que isso é bom?
A Colômbia tem mais... Mas acho que eles levam esse negócio
de segurança muito à sério...
Empresas Certificadas ISO 27001
Hong Kong tem mais que o dobro e metade da população de Sampa!
Empresas Certificadas ISO 27001
A Itália tem 10 vezes mais...
Empresas Certificadas ISO 27001
A Romênia tem 15 vezes mais... E a população equivalente à de Minas Gerais
Empresas Certificadas ISO 27001
O Reino Unido tem 30 vezes mais... Mas eles inventaram a norma 
Empresas Certificadas ISO 27001
India e China também tem 30 vezes mais...
Empresas Certificadas ISO 27001
Com o Japão não tem graça brincar...
Empresas Certificadas ISO 27001
Mas pelo menos ganhamos da Argentina... Mas somente em números absolutos 
Empresas Certificadas ISO 27001
Percentual de Execução de Código
Remoto (Microsoft)
MicrosoftSecurityIntelligenceReportVolume16
Número de vulnerabilidades em
produtos MS e outros
MicrosoftSecurityIntelligenceReportVolume16
Sites de distribuição de Malware
SymantecInternetSecurityThreatReport2014
MicrosoftSecurityIntelligenceReportVolume16
Percentual de detecção de Malwares
Computadores “limpos” por país
(a cada mil)
MicrosoftSecurityIntelligenceReportVolume16
Tipos de ameaças nos países com
mais infecções
MicrosoftSecurityIntelligenceReportVolume16
Motivos de bloqueio de mensagens
no Exchange Online
MicrosoftSecurityIntelligenceReportVolume16
Sites de distribuição de Malware
MicrosoftSecurityIntelligenceReportVolume16
Principais Alvos
SymantecInternetSecurityThreatReport2014
SymantecInternetSecurityThreatReport2014
Principais Alvos
Considerações Finais
Não importa quantos
recursos você tem..
Se você não sabe usá-los
nunca será suficiente
Retorno do Investimento
Efetividade da Mensagem
Aconteça o que
acontecer...
Continue estudando
Porque mais cedo ou
mais tarde, você
poderá se
arrepender...
Desenvolviment...
Certificações Profissionais recomendadas pelo DSIC
Forense Computacional
...de não ser ou ter um profissional qualificado.
Dúvidas?
Vamos iniciar a sessão de PERGUNTAS. Utilize a
ferramenta do chat (para digitar) ou do hands on
(para pedir acess...
ACESSO AO MATERIAL
• Disponibilizaremos o link com Cópia desta apresentação + Certificado
de Participação para todos que r...
A Capacitação profissional e seu impacto na Segurança da Informação no Brasil e no mundo
Próximos SlideShares
Carregando em…5
×

A Capacitação profissional e seu impacto na Segurança da Informação no Brasil e no mundo

501 visualizações

Publicada em

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
501
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
20
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • Profissionais de SI sofrem ao serem os únicos a verem o risco real das ações do cotidiano de uma organização
  • Profissionais de SI sofrem ao serem os únicos a verem o risco real das ações do cotidiano de uma organização
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • Profissionais de SI sofrem ao serem os únicos a verem o risco real das ações do cotidiano de uma organização
  • Profissionais de SI sofrem ao serem os únicos a verem o risco real das ações do cotidiano de uma organização
  • Controle de Acesso: Descreve as medidas de segurança relacionadas ao acesso físico ou lógico das informações como: uso de senhas, segregação de funções, autorização e auditoria de acessos.
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • FocoCertificaçãoEntidadeSegurança de RedesCompTIA Security+CompTIAECSA – EC-Council Security AnalystEC-CouncilGAWN – GIAC Assessing Wireless NetworksSANSGCIA – GIAC Certified Intrusion AnalystSANSGPEN – GIAC Penetration TesterSANSSSCP – Systems Security Certified PractionerISC²
  • A Capacitação profissional e seu impacto na Segurança da Informação no Brasil e no mundo

    1. 1. Bem-vindo ao Circuito de Palestras EXIN 2014 Conheça o novo Portfólio EXIN:
    2. 2. NOSSO TEMA DE HOJE: Segurança da Informação Tópico: A Capacitação profissional e seu impacto na Segurança da Informação no Brasil e no mundo. Descrição: O Palestrante apresenta as orientações do Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de Segurança Institucional da Presidência da República (GSI/PR) quanto ao fortalecimento da segurança da infomação através da sensibilização, conscientização, capacitação e especialização dos colaboradores e demonstra através um estudo baseado no cruzamento de dados entre os relatórios de segurança de grandes empresas como Microsoft, Symentec, Trend, Kasrpersky e institutos de certificação em segurança da informação como o EXIN, ISC2, ISACA e ISO, a relação entre o número de profissionais e empresas certificadas em segurança da informação e o número de ataques, botnets e incidentes reportados em cada país do mundo, estabelecendo sempre um paralelo com a situação brasileira.
    3. 3. Antebellum Capacitação Profissional • Criada em 1997 com a finalidade de prestar serviços e treinamentos em Tecnologia da Informação, a Antebellum dedica-se exclusivamente a treinamentos com temas relacionados a Segurança da Informação, Cloud Computing, PCI e GRC • Os cursos da Antebellum nasceram da observação de um grupo de instrutores e professores da área de Tecnologia da Informação e Segurança da Informação, sobre as mudanças nos cenários nacional e internacional e as dificuldades encontradas pelos profissionais dessas áreas para na contratação de treinamentos que se encaixassem em suas agendas, orçamentos e que além de apresentarem seu conteúdo de forma aprofundada e objetiva, refletissem essa qualidade no material do aluno, transformando-o em uma fonte de referências futuras e apoio ao estudo para certificações.
    4. 4. Antebellum Capacitação Profissional • Editora Antebellum • Exin Accredited Courseware Provider (ACP) • Exin Accredited Training Provider (ATP) • Exin Accredited Examination Center (AEC) • Primeiro Global Training Provider do PCI Council no Mundo
    5. 5. • Quem faz a Segurança • Normas do DSIC • Certificações e certificados no Brasil e no mundo • Empresas ISO 27001 no Brasil e no mundo • Relatórios mundiais de segurança • Considerações finais
    6. 6. Quem faz a segurança da informação? Cada colaborador tem seu papel e suas responsabilidades dentro da gestão da segurança da informaçãoTodos!
    7. 7. Quais os papeis principais? O Colaborador O Profissional de SI O Profissional de TIC
    8. 8. Qual sentimento essa foto lhe inspira? O Colaborador
    9. 9. Colaboradores Unidades carbono (humanos) são mais complexas que as de silício e na maioria das vezes precisam ser convencidos para que sigam uma determinada instrução.  Sensibilização;  Conscientização;  Avaliação;  Monitoração
    10. 10. Sensibilização e Conscientização de Segurança É o conhecimento das ameaças em potencial para uma organização, que deve ser compartilhado entre todos os colaboradores para que seja possível perceber falhas de segurança e antecipar incidentes que poderiam ocorrer na funções do dia-a-dia. A Tecnologia por si só não consegue garantir de forma adequada a segurança das informações. Conscientização e senso de responsabilidade são fundamentais para o sucesso de qualquer programa de segurança da informação
    11. 11. Segurança no Cotidiano Qual sentimento essa foto lhe inspira?
    12. 12. Apresentação Prenda a atenção de seu público: • Conte “Causos” • Teatro • Quadrinhos • Etc...
    13. 13. Ambiente Organizacional Segurança no Cotidiano Qual sentimento essa foto lhe inspira? O Profissional de TIC
    14. 14. Conscientização do Profissional de TIC • Fundamentos de Segurança • Desenvolvimento Seguro • Fundamentos de Gerenciamento de TIC (ITIL)
    15. 15. O Profissional de Segurança
    16. 16. Norma Complementar 17/2013 Atuação dos Profissionais de SIC 5.1 Engajar-se na busca pelo conhecimento e promover ações no sentido de consolidar a cultura de SIC. 5.3 Buscar o melhor aproveitamento dos recursos e serviços disponíveis 5.4 Dedicar-se nos processos de formação em nível de capacitação, educação e conscientização, buscando atuar como disseminador das melhores práticas em SIC 5.6 Participar e contribuir na busca e compartilhamento do conhecimento, bem como na troca de experiências com outras entidades do governo, participando de grupos de trabalho, listas de discussões e eventos que tratem o tema SIC. 5.7 Buscar o conhecimento multidisciplinar, entendendo que a SIC abrange os contextos estratégico, tático e operacional dos órgãos e entidades da APF em que atuam. 5.8 Agir em conformidade com a legislação vigente, as normas internas e melhores práticas em SIC. 5.9 Empenhar-se para obter certificações profissionais, seguindo preferencialmente as recomendações propostas no ANEXO A. 5.5 Buscar a segurança dos ativos de informação. 5.2 Contribuir de forma ativa e constante no processo de melhoria da SIC nos órgãos e entidades da APF em que atuam.
    17. 17. Quais os riscos? Quis custodiet ipsos custodes? (Quem vigia os vigilantes?) Juvenal (70 DC)
    18. 18. Norma Complementar 18/2013
    19. 19. Norma Complementar 18/2013
    20. 20. Norma Complementar 18/2013
    21. 21. Atividade de Ensino Modelo da Atividade Duração Mínima Sensibilização Ambientação em SIC 1 Hora Conscientização Seminário de noções básicas em SIC 8 Horas Noçoes de SIC nos cursos de formação nos órgãos e entidades da APF 6 Horas Capacitação Curso de gestão em SIC – Presencial 40 Horas Curso de gestão em SIC – EAD 120 Horas Especialização Curso e especialização em SIC 360 Horas Norma Complementar 18/2013
    22. 22. Norma Complementar 18/2013
    23. 23. Norma Complementar 17/2013
    24. 24. Entidade Sigla Descrição ISACA CISM Certified Information Security Manager ISC2 CISSP Certified Information Systems Security Professional CISSP-ISSAP Certified Information Systems Security Professional - Information Systems Security Architecture Professional CISSP-ISSAP Certified Information Systems Security Professional - Information Systems Security Engineering Professional CISSP-ISSAP Certified Information Systems Security Professional - Information Systems Security Management Professional EXIN ISFS Information Security Foundation based on ISO/IEC 27002 ISMAS Information Security Management Advanced based on ISO/IEC 27002 ISMES Information Security Management Expert based on ISO/IEC 27002 Módulo MCSO Modulo Certified Security Officer Gestão da Segurança da Informação
    25. 25. Segurança em Redes Entidade Certificação Descrição CompTIA Security+ EC-Council ECSA Ec-Council Security Analyst SANS GAWN GIAC Assessing Wireless Networks GCIA GIAC Certified Intrusion Analyst GPEN GIAC Penetration Tester ISC2 SSCP Systems Security Certified Practitioner
    26. 26. Segurança em Redes / Gestão da SI Entidade Certificação Descrição CompTIA CASP CompTIA Advanced Security Practitioner
    27. 27. Segurança em Redes e Segurança em Software * Específica para Segurança no Desenvolvimento de Software Entidade Certificação Descrição EC-Council CEH Certified Ethical Hacker LPT Licensed Penetration Tester SANS GWAPT GIAC Certified Web Application Penetration Tester ISC2 CSSLP* Certified Secure Software Lifecycle Professional
    28. 28. Tratamento de Incidentes de Segurança Computacional Porque o tratamento correto de incidentes é tão importante? Entidade Certificação Descrição SANS GCIH GIAC Certified Incident Handler
    29. 29. Forense Computacional Entidade Certificação Descrição SANS GCFA GIAC Certified Forensic Analyst GCFE GIAC Certified Forensic Examiner GREM GIAC Certified Reverse Engineering Malware
    30. 30. Gestão de Continuidade de Negócios Entidade Certificação Descrição DRII ABCP Associate Business Continuity Professional CFCP Certified Functional Continuity Professional CBCP Certified Business Continuity Professional MBCP Master Business Continuity Professional BCI AMBCI Associate Member Business Continuity Institute CBCI Certified Business Continuity Institute SBCI Specialist Business Continuity Institute
    31. 31. Auditoria/Conformidade Entidade Certificação Descrição RAC ou IRCA ISO27001LA Auditor Lider ISO 27001 ISACA CISA Certified Information Systems Auditor Cobit Control Objectives for Information and related Technology CRISC Risk and Information Systems Control APMG ITIL Information Technology Infrastructure Library
    32. 32. Profissionais certificados pela ISC2 Certificação Brasil Canad á EUA India Japão UK Argentina SSCP 9 92 1124 32 53 118 1 CSSLP 18 83 773 27 3 62 2 CISSP 390 4.290 60.695 1.564 1.329 4.607 118 CISSP – ISSAP 10 82 933 9 2 110 - CISSP – ISSEP - 5 898 1 - 2 - CISSP - ISSMP 5 48 738 3 2 49 -
    33. 33. Profissionais certificados pelo Exin ISMAS Reflexo de nossa maturidade? ISFS Certificação Brasil ITIL (2004-2014) 100.000 ISFS (2010-2014) 3000 ISMAS (2010-2014) 90
    34. 34. Investimentos em Hardware, Software e Capacitação $$$$$$$$$$$ $$$$$$$$$$$ $$$$$$$$$$$ $$$$$$$$$$$ $
    35. 35. Empresas Certificadas ISO 27001 Uau! São mais de 50 empresas certificadas no Brasil!!!
    36. 36. Empresas Certificadas ISO 27001 Portugal tem menos  Mas proporcionalmente será que isso é bom?
    37. 37. A Colômbia tem mais... Mas acho que eles levam esse negócio de segurança muito à sério... Empresas Certificadas ISO 27001
    38. 38. Hong Kong tem mais que o dobro e metade da população de Sampa! Empresas Certificadas ISO 27001
    39. 39. A Itália tem 10 vezes mais... Empresas Certificadas ISO 27001
    40. 40. A Romênia tem 15 vezes mais... E a população equivalente à de Minas Gerais Empresas Certificadas ISO 27001
    41. 41. O Reino Unido tem 30 vezes mais... Mas eles inventaram a norma  Empresas Certificadas ISO 27001
    42. 42. India e China também tem 30 vezes mais... Empresas Certificadas ISO 27001
    43. 43. Com o Japão não tem graça brincar... Empresas Certificadas ISO 27001
    44. 44. Mas pelo menos ganhamos da Argentina... Mas somente em números absolutos  Empresas Certificadas ISO 27001
    45. 45. Percentual de Execução de Código Remoto (Microsoft) MicrosoftSecurityIntelligenceReportVolume16
    46. 46. Número de vulnerabilidades em produtos MS e outros MicrosoftSecurityIntelligenceReportVolume16
    47. 47. Sites de distribuição de Malware SymantecInternetSecurityThreatReport2014
    48. 48. MicrosoftSecurityIntelligenceReportVolume16 Percentual de detecção de Malwares
    49. 49. Computadores “limpos” por país (a cada mil) MicrosoftSecurityIntelligenceReportVolume16
    50. 50. Tipos de ameaças nos países com mais infecções MicrosoftSecurityIntelligenceReportVolume16
    51. 51. Motivos de bloqueio de mensagens no Exchange Online MicrosoftSecurityIntelligenceReportVolume16
    52. 52. Sites de distribuição de Malware MicrosoftSecurityIntelligenceReportVolume16
    53. 53. Principais Alvos SymantecInternetSecurityThreatReport2014
    54. 54. SymantecInternetSecurityThreatReport2014 Principais Alvos
    55. 55. Considerações Finais
    56. 56. Não importa quantos recursos você tem.. Se você não sabe usá-los nunca será suficiente Retorno do Investimento
    57. 57. Efetividade da Mensagem
    58. 58. Aconteça o que acontecer... Continue estudando Porque mais cedo ou mais tarde, você poderá se arrepender... Desenvolvimento Profissional
    59. 59. Certificações Profissionais recomendadas pelo DSIC Forense Computacional ...de não ser ou ter um profissional qualificado.
    60. 60. Dúvidas? Vamos iniciar a sessão de PERGUNTAS. Utilize a ferramenta do chat (para digitar) ou do hands on (para pedir acesso e perguntar diretamente ao palestrante.
    61. 61. ACESSO AO MATERIAL • Disponibilizaremos o link com Cópia desta apresentação + Certificado de Participação para todos que responderem nossa pesquisa de satisfação e nos ajudarem a aprimorar nossas futuras ações (acesso imediato ao de desconectar da sessão ao final da apresentação). • Você também pode acessar nosso canal do YouTube e Slide Share para ter acesso a todas as apresentações realizadas em 2012 e 2013. • Mais Informações? Milena Andrade Regional Manager Milena.andrade@exin.com www.exin.com (11) 3280-2683 (3280-ANTE) E-mail: fernando@antebellum.com.br www.linkedin.com/in/ferfon www.antebellum.com.br Fernando Fonseca, CISSP-ISSAP Diretor de Ensino Antebellum Capacitação Profissional

    ×