Especialidades
- Direito Societário - Direito do Consumidor
- Direito Civil - Direito Trabalhista
- Propriedade Industrial...
PRECISAMOS
NOS
PROTEGER?
VIRUS DE
COMPUTADOR SE
ESPALHA PELO
AR
- O virus infecta
qualquer laptop a
até 19,7 metros de
distância;
- A praga não
dep...
HDs podem estar sendo espionados
Por Redação Olhar Digital - em 17/02/2015 às 13h30
A empresa de segurança na web Kaspersk...
FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=18470&sid=42
FONTE: http://info.abril.com.br/noticias/seguranca/2015/02/garoto-de-14-anos-invade-
carro-conectado-com-sistema-de-r-40.s...
FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=17360&sid=42
“Expondo as Lacunas da C...
FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=17675&sid=42
Empresas entrevistadas A...
http://veja.abril.com.br/noticia/vida-digital/hackers-roubaram-mais-de-us-1-bilhao-de-bancos
FONTE:
http://idgnow.uol.com.br/seguranca/2011/09/08/custo-do-
cibercrime-ja-se-aproxima-do-trafico-global-de-drogas-
apon...
FONTE: http://olhardigital.uol.com.br/negocios/seguranca/noticias/a-economia-por-tras-do-
cybercrime
ECONOMIA POR TRÁS DO ...
COMO SE
PROTEGER????
POLÍTICA DE SEGURANÇA
DA INFORMAÇÃO
CICLO DA INFORMAÇÃO
Elaborada
Coletada
ProcessadaArmazenada
Transmitida
FORMATO: FÍSICO, LÓGICO E VERBAL
CICLO DA POLITICA DA
INFORMAÇÃO
Estabelecida
Implementada
Monitorada
Analisada
Criticamente
Melhorada
PRECISO
IMPLEMENTAR
UMA
POLITICA DE
SEGURANÇA DA
INFORMAÇÃO???
É considerada prática abusiva colocar, no mercado
de consumo, qualquer produto ou serviço em
desacordo com as normas exped...
COMO IMPLEMENTAR A
POLITICA DE SEGURANÇA
DA INFORMAÇÃO?
IDENTIFICAR AS
AMEAÇAS AOS
ATIVOS
SELECIONAR OS
CONTROLES
VERIFICAR A
PROBABILIDADE DA SUA
OCORRÊNCIA E O
IMPACTO PARA O
N...
ARQUITETURA
DA PSI
ARQUITETURA
a) POLÍTICA: Contém as orientações básicas que indicam o que se quer; (Ex.: Todo
o usuário deverá ser autentic...
ALGUNS
CONTROLES
- Confidencial
- Interna
- Pública
ALINHADA COM A
POLITICA DE
CONTROLE DE
ACESSOS
ROTULAR
Divulgação, sem justa
causa, de documento
confidencial e possa
causar dano (Art. 153 e
154 do CP)
C R I M E
- Autorização/aprovação - Execução
- Operações - Controle
SEGREGAÇÃO DE FUNÇÃO
POLÍTICA DE MESA LIMPA
POLÍTICA DE
TELA LIMPA
DESCARTE DE MÍDIAS
Estabelecer procedimento:
(i) Armazenamento e
destruição;
(ii) Registro dos itens;
(iii) Seleção da emp...
NASA VENDE PCS
ANTIGOS COM DADOS
CONFIDENCIAIS
FONTE: http://info.abril.com.br/noticias/tecnologia-pessoal/nasa-vende-pcs-...
PARTES
EXTERNAS
FONTE: http://olhardigital.uol.com.br/negocios/seguranca/noticias/criminosos-virtuais-passam-a-mirar-
pequenas-empresas--
Você compartilha
informações com seus
parceiros?
Seus parceiros tem
acesso as suas
informações?
Eles armazenam?
Gerenciam?
CÓPIA DE
SEGURANÇA
(BACKUP)
FONTE: https://www.youtube.com/watch?v=C9t-0kcfXCI
Você já implementou os
procedimentos para realizar a
cópia segura de seus
documentos?
Você testa regularmente
seu backup?
...
FONTE: http://convergecom.com.br/tiinside/seguranca/mercado-seguranca/09/12/2014/previsoes-fortinet-dizem-que-
ataques-cib...
NOVA GESTÃO
DO RH
CONTRATOS DE
TRABALHO
CLÁUSULAS
Cessão de
direitos
propriedade
intelectual
Imagem
Controle de
acessos
PROPRIEDADE INDUSTRIAL
Art. 88. A invenção e o modelo de utilidade
pertencem exclusivamente ao empregador
quando decorrere...
Quem utiliza objeto
protegido pela lei
patentária sem
autorização do titular.
(Art.183, lei nº 9.279/96)
C R I M E
DIREITO AUTORAL
Os direitos de autor poderão ser total ou parcialmente transferidos a
terceiros (Art. 43, lei nº 9.610/98)
Violar direito do autor (Art.
184, CP)
C R I M E
DIREITO DE
IMAGEM
DEVEM SER
AUTORIZADAS:
(i) Divulgação de escritos;
(ii) Transmissão da palavra;
(iii) Publicação, a expo...
O uso de uniforme pelo empregado,
contendo logomarca de outras
empresas, sem a sua autorização ou
compensação financeira, ...
CONTROLE
DE
ACESSOS
FONTE: http://olhardigital.uol.com.br/produtos/seguranca/noticias/confira-as-principais-previsoes-do-websense-security-lab...
Usar, como próprio qualquer
documento de identidade alheia
ou ceder a outrem, para que dele
se utilize, documento dessa
na...
DEMISSÃO POR JUSTA CAUSA. COMPARTILHAMENTO DE
SENHA PESSOAL ENTRE FUNCIONÁRIOS. VIOLAÇÃO DE
NORMA DE CONFIDENCIALIDADE DA ...
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
PRECISAMOS
NOS
PROTEGER?
COMENTAR SOBRE
INFORMAÇÕES
PROFISSIONAIS
FONTE: http://www.bastanteinteressante.pt/assaltantes-usam-o-facebook-para-encontrar-novas-vitimas/
Cuidado no que clicar
FONTE: http://macworldbrasil.uol.com.br/noticias/2012/02/29/ipad-3-ja-vira-isca-para-paginas-falsas-no-facebook-e-
twitter/
CUIDADO COM OS
TEMAS DAS
COMUNIDADES
http://blogs.estadao.com.br/link/oi-e-multada-em-us-10-milhoes/
Você já implementou
um códigos de normas
para uso de
e-mail;
redes sociais;
marca?
Ele é revisado
periodicamente?
Você cap...
JUSTA CAUSA -
DESCUMPRIMENTO DE NORMA
ESTABELECIDA PELA EMPRESA -
Tendo sido confesso o autor, quanto
à matéria de fato e,...
PROCESSO
DISCIPLINAR
- Natureza
- Gravidade da infração
- Punição
− Se o colaborador estiver conectado,
determinar que ele faça um logoff do sistema
− Retirar todos os direitos de acesso (...
DANO MORAL – CHECK LIST. O procedimento demissional
denominado de check list, consistente na devolução de objetos,
exame m...
MONITORAMENTO
NO AMBIENTE
CORPORATIVO
INTERNET. PROGRAMAS DE ENVIO DE MENSAGENS
INSTANTÂNEAS (MSN E SIMILARES). RASTREAMENTO
PELA EMPRESA. INEXISTÊNCIA DE FALTA...
MOBILIDADE
FONTE: http://m.olhardigital.uol.com.br/noticia/hackers-poderiam-criar-rede-de-iphones-
infectados-diz-pesquisa/43398
Hack...
FONTE: http://m.canaltech.com.br/noticia/seguranca/Malware-que-utiliza-cameras-e-
microfones-para-espionagem-chega-ao-Andr...
FONTE: http://www.infomoney.com.br/minhas-financas/gadgets/noticia/3681092/novo-virus-
que-atinge-todos-iphones-vira-maior...
VIRUS DE
COMPUTADOR SE
ESPALHA PELO
AR
- O virus infecta
qualquer laptop a
até 19,7 metros de
distância;
- A praga não
dep...
“O controle da jornada de trabalho
externo, mediante aparelho de
comunicação utilizável como
telefone celular, rádio ou Pa...
Súmula nº 428 do TST
SOBREAVISO APLICAÇÃO
ANALÓGICA DO ART. 244, § 2º DA CLT
(redação alterada na sessão do
Tribunal Pleno...
TRT-PR-23-09-2014 SOBREAVISO. ART. 244, § 2º DA CLT.
USO DE CELULAR, MAS SEM PERMANÊNCIA EM REGIME
DE PLANTÃO. INDEFERIMEN...
Gerenciamento de
aplicações móveis
Gerenciamento de
dispositivos móveis
Conteinerização
BYOD
Bancário deve receber horas extras
por cursos realizados em casa para
conseguir ascensão profissional (RO
00448-2008-732-0...
Você já implementou um códigos de
normas para regulamentar o
dispositivos móveis?
Você utiliza sistemas
de autenticação qu...
E-MAIL
CORPORATIVO
http://www.conjur.com.br/2013-mar-24/empresa-indenizar-concorrente-mandar-email-difamatorio-cliente
http://www.conjur.com.br/2013-mar-24/empresa-indenizar-concorrente-mandar-email-difamatorio-cliente
Capturar as teclas dig...
Segundo McAfee, 80% dos
usuários corporativos não
identificam golpes de
phishing
FONTE: http://corporate.canaltech.com.br/...
HDs podem estar sendo espionados
Por Redação Olhar Digital - em 17/02/2015 às 13h30
A empresa de segurança na web Kaspersk...
- CÓDIGO CIVIL
Art. 225. As reproduções fotográficas,
cinematográficas, os registros fonográficos e,
em geral, quaisquer o...
Art. 100. A companhia deve ter,
além dos livros obrigatórios
para qualquer comerciante, os
seguintes, revestidos das
mesma...
Lei 12.682/12 - elaboração e o arquivamento de documentos em meios
eletromagnéticos
Art. 3o O processo de digitalização de...
Confidencialidade
Integridade
Autoria
Não repúdio
Carimbo de tempo
Disponibilidade
CERTIFICAÇÃO DIGITAL EMITIDA PELA ICP-BRASIL
SEGURANÇA FÍSICA
- Proteger instalações de
processamento de informação.
FORMAS:
- Perímetro de segurança;
- Controle de en...
REGISTRO DE
EVENTOS
(i) Identificação do
usuário
(ii) Data, horário e
UTC (Observatório
Nacional)
(iii) log-on e log-off
(...
Identificar Coletar Adquirir Preservar
PRIMEIRO CONTATO DA
EVIDÊNCIA DIGITAL
GRUPO DE RESPOSTA A
INCIDENTES
(i) Identificar a evidência
(ii) Quem acessou a evidê...
Você garante que seus
documentos estão
armazenados de
maneira correta?
Você atesta a
integridade dos
documentos que
armaze...
SOFTWARE MODELO SPI
- Busca e apreensão do servidor;
- Guarda logs;
- Segurança lógica e física;
- Política p/ apagar os d...
RESPONSABILIDADE CIVIL
Art. 186. Aquele que, por
ação ou omissão voluntária,
negligência ou imprudência,
violar direito e causar dano
a outrem, a...
Art. 932. São também
responsáveis pela
reparação civil:
(...)
III - o empregador ou
comitente, por seus
empregados, serviç...
Art.1016. Os
administradores respondem
solidariamente perante a
sociedade e os terceiros
prejudicados, por culpa no
desemp...
O AMBIENTE CORPORATIVO E A
PEDOFILIA
Art. 241-A ECA
Estatuto da Criança e do Adolescente
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, ...
VOCÊ ACHA
IMPORTANTE
IMPLEMENTAR
UMA
POLITICA DE
SEGURANÇA DA
INFORMAÇÃO???
OBRIGADO!
guilherme@guilhermeguimaraes.adv.br
[41] 9981.8396
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era...
Próximos SlideShares
Carregando em…5
×

Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult

421 visualizações

Publicada em

Política de Segurança da Informação.

COMO IMPLEMENTAR A POLITICA DE SEGURANÇA DA INFORMAÇÃO?

IDENTIFICAR AS AMEAÇAS AOS ATIVOS

VERIFICAR A PROBABILIDADE DA SUA OCORRÊNCIA E O IMPACTO PARA O NEGÓCIO

SELECIONAR OS CONTROLES

ANTIVIRUS CORPORATIVO DA F-SECURE PARA SUA INTERNET SECURITY.
A Consultcorp é solidária com a confiabilidade é o cerne dos valores corporativos da F-Secure e nosso principal negócio inclui um forte elemento ético. As atividades da empresa em benefício da sociedade, protegendo os usuários de internet e dispositivos móveis contra vírus e outras ameaças on-line que são produzidos por criminosos.

F-Secure Antivírus é um membro de várias organizações da indústria, bem como os organismos nacionais e internacionais que apoiam a segurança do público. F-Secure anti-virus também está comprometida com a boa cidadania corporativa.

A F-Secure é antivírus voltado para atender empresas com soluções para estações de trabalho, Servidores, email, spam, software update, celular, tablet.

Consultcorp - Distribuidor F-Secure Brasil.
A internet security da F-Secure esta focada em proporcionar a melhor proteção antivirus, antimalware para ambientes corporativos. Para saber mais sobre F-Secure acesse a Consultcorp: www.consultcorp.com.br

A tecnologia do F-Secure Client Security, que conquistou o Best Protection 2014, Melhor Proteção do AV-TEST Institute após um ano de impressionante desempenho. A conquista do antivírus F-Secure é festejado no Brasil pela Consultcorp que é distribuidor especializado em Segurança da Informação. “Essa conquista tem sido regular e comprova o posicionamento forte do fabricante finlandês por desenvolver uma solução que melhor protege um ambiente corporativo”, comentou Fernando Misato, Consultor de Negócios da Consultcorp.

Contate-nos para escolher uma revenda F-Secure em sua região.
www.consultcorp.com.br

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
421
No SlideShare
0
A partir de incorporações
0
Número de incorporações
98
Ações
Compartilhamentos
0
Downloads
17
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Informação - Como evitar os riscos legais na era digital - consult

  1. 1. Especialidades - Direito Societário - Direito do Consumidor - Direito Civil - Direito Trabalhista - Propriedade Industrial e Direito Autoral - Recuperação de créditos - Direito Falimentar e Recuperacional - Família e Sucessões - Direito Digital e Segurança da Informação - Direito Comercial
  2. 2. PRECISAMOS NOS PROTEGER?
  3. 3. VIRUS DE COMPUTADOR SE ESPALHA PELO AR - O virus infecta qualquer laptop a até 19,7 metros de distância; - A praga não depende de conexão à internet.; - Ela se espalha pelo próprio ar, por meio de sons de alta frequência. FONTE: http://super.abril.com.br/tecnologia/virus- computador-se-espalha-pelo-ar- 787622.shtml?utm_source=redesabril_jovem &utm_medium=facebook&utm_campaign=red esabril_super
  4. 4. HDs podem estar sendo espionados Por Redação Olhar Digital - em 17/02/2015 às 13h30 A empresa de segurança na web Kaspersky divulgou hoje um dos métodos que a NSA, a Agência de Segurança Nacional dos EUA, pode estar usando para espionar computadores no mundo todo: ocultos dentro dos firmwares de HD feitos pelas marcas Seagate, Toshiba, IBM, Micron Technology, Samsung e Western Digital existem spywares que podem registrar e enviar dados do proprietário desses dispositivos, além de monitorar outras atividades Fonte: http://m.olhardigital.uol.com.br/noticia/hds-podem-estar-sendo-espionados/46852
  5. 5. FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=18470&sid=42
  6. 6. FONTE: http://info.abril.com.br/noticias/seguranca/2015/02/garoto-de-14-anos-invade- carro-conectado-com-sistema-de-r-40.shtml
  7. 7. FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=17360&sid=42 “Expondo as Lacunas da Cibersegurança: Brasil”. (O Instituto Ponemon e a CA Technologies) Empresas entrevistadas Ação ilícita 75% Roubo propriedade intelectual 57% Perda de receitas devido a tempo de parada do sistema 59% dizem que os dados furtados pelo colaborador eram informações de clientes 80% dos entrevistados dizem que conhecem pessoalmente outro profissional de segurança cuja empresateve dados sensíveis ou confidenciais furtados como resultado de uma ameaça interna
  8. 8. FONTE: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=17675&sid=42 Empresas entrevistadas Ação ilícita 92% Uma máquina permite o acesso remoto de cibercriminosos 97% Aplicações não autorizadas 86% Arquivos maliciosos e acesso a serviço de Cloud Storage 52% Houve extração de dados confidenciais Pesquisa realizada recentemente pela Trend Micro
  9. 9. http://veja.abril.com.br/noticia/vida-digital/hackers-roubaram-mais-de-us-1-bilhao-de-bancos
  10. 10. FONTE: http://idgnow.uol.com.br/seguranca/2011/09/08/custo-do- cibercrime-ja-se-aproxima-do-trafico-global-de-drogas- aponta-estudo/ CUSTO DO CIBERCRIME U$ 388 BILHÕES POR ANO - NO BRASIL: U$ 48 BILHÕES NA RESPOSTA INCIDENTES
  11. 11. FONTE: http://olhardigital.uol.com.br/negocios/seguranca/noticias/a-economia-por-tras-do- cybercrime ECONOMIA POR TRÁS DO CYBERCRIME MOVIMENTAÇÃO EM 2011: U$ 1 TRILHÃO PREJUÍZO TSUNAMI NO JAPÃO: U$ 300 BILHÕES
  12. 12. COMO SE PROTEGER????
  13. 13. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
  14. 14. CICLO DA INFORMAÇÃO Elaborada Coletada ProcessadaArmazenada Transmitida FORMATO: FÍSICO, LÓGICO E VERBAL
  15. 15. CICLO DA POLITICA DA INFORMAÇÃO Estabelecida Implementada Monitorada Analisada Criticamente Melhorada
  16. 16. PRECISO IMPLEMENTAR UMA POLITICA DE SEGURANÇA DA INFORMAÇÃO???
  17. 17. É considerada prática abusiva colocar, no mercado de consumo, qualquer produto ou serviço em desacordo com as normas expedidas pelos órgãos oficiais competentes ou, se normas específicas não existirem, pela Associação Brasileira de Normas Técnicas (Art. 39, inciso VIII, do CDC) Art. 3o A disciplina do uso da internet no Brasil tem os seguintes princípios: V – (...) segurança (...), por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas. Art. 335. Em falta de normas jurídicas particulares, o juiz aplicará as regras de experiência comum subministradas pela observação do que ordinariamente acontece (CPC) (Sendo comum Boas práticas ISO 27002)
  18. 18. COMO IMPLEMENTAR A POLITICA DE SEGURANÇA DA INFORMAÇÃO?
  19. 19. IDENTIFICAR AS AMEAÇAS AOS ATIVOS SELECIONAR OS CONTROLES VERIFICAR A PROBABILIDADE DA SUA OCORRÊNCIA E O IMPACTO PARA O NEGÓCIO
  20. 20. ARQUITETURA DA PSI
  21. 21. ARQUITETURA a) POLÍTICA: Contém as orientações básicas que indicam o que se quer; (Ex.: Todo o usuário deverá ser autenticado individualmente.) b) NORMA: Contém regras básicas de como deve ser implementado o controle (ou conjunto de controles) que foi definido na PSI. Neste documento explica-se além do que sequer, mais sobre como se deve fazer para atender determinado controle; (Ex.: A autenticação poderá ser por biometria ou por utilização de login e senha. Na utilização de senha, esta deve ser secreta, de conhecimento apenas do respectivo usuário e elaborada de maneira a evitar senhas frágeis) c) PROCEDIMENTO: Contém o detalhamento como deve ser implantado o controle. Neste documento deverá ser descrito de maneira detalhada como deve ser realizada uma atividade (Ex.: Na elaboração da senha o usuário deverá utilizar: I)uma letra maíuscula; II) um caractere alfanumérico; III) um número; IV) possuir, no mínimo, 8 caracteres.
  22. 22. ALGUNS CONTROLES
  23. 23. - Confidencial - Interna - Pública ALINHADA COM A POLITICA DE CONTROLE DE ACESSOS
  24. 24. ROTULAR
  25. 25. Divulgação, sem justa causa, de documento confidencial e possa causar dano (Art. 153 e 154 do CP) C R I M E
  26. 26. - Autorização/aprovação - Execução - Operações - Controle SEGREGAÇÃO DE FUNÇÃO
  27. 27. POLÍTICA DE MESA LIMPA
  28. 28. POLÍTICA DE TELA LIMPA
  29. 29. DESCARTE DE MÍDIAS Estabelecer procedimento: (i) Armazenamento e destruição; (ii) Registro dos itens; (iii) Seleção da empresa;
  30. 30. NASA VENDE PCS ANTIGOS COM DADOS CONFIDENCIAIS FONTE: http://info.abril.com.br/noticias/tecnologia-pessoal/nasa-vende-pcs-antigos-com- dados-confidenciais-08122010-46.shl Inclusive sobre o controle de armas.
  31. 31. PARTES EXTERNAS
  32. 32. FONTE: http://olhardigital.uol.com.br/negocios/seguranca/noticias/criminosos-virtuais-passam-a-mirar- pequenas-empresas--
  33. 33. Você compartilha informações com seus parceiros? Seus parceiros tem acesso as suas informações? Eles armazenam? Gerenciam?
  34. 34. CÓPIA DE SEGURANÇA (BACKUP)
  35. 35. FONTE: https://www.youtube.com/watch?v=C9t-0kcfXCI
  36. 36. Você já implementou os procedimentos para realizar a cópia segura de seus documentos? Você testa regularmente seu backup? As cópias são armazenadas em localidade remota? Existe redundância? Existe proteção física e ambiental das cópias?
  37. 37. FONTE: http://convergecom.com.br/tiinside/seguranca/mercado-seguranca/09/12/2014/previsoes-fortinet-dizem-que- ataques-ciberneticos-tendem-aumentar-em-quantidade-e-complexidade/#.VOyduy6aVOI
  38. 38. NOVA GESTÃO DO RH
  39. 39. CONTRATOS DE TRABALHO
  40. 40. CLÁUSULAS Cessão de direitos propriedade intelectual Imagem Controle de acessos
  41. 41. PROPRIEDADE INDUSTRIAL Art. 88. A invenção e o modelo de utilidade pertencem exclusivamente ao empregador quando decorrerem de contrato de trabalho cuja execução ocorra no Brasil e que tenha por objeto a pesquisa ou a atividade inventiva, ou resulte esta da natureza dos serviços para os quais foi o empregado contratado Art. 91. A propriedade de invenção ou de modelo de utilidade será comum, em partes iguais, quando resultar da contribuição pessoal do empregado e de recursos, dados, meios, materiais, instalações ou equipamentos do empregador, ressalvada expressa disposição contratual em contrário. § 2º É garantido ao empregador o direito exclusivo de licença de exploração e assegurada ao empregado a justa remuneração.
  42. 42. Quem utiliza objeto protegido pela lei patentária sem autorização do titular. (Art.183, lei nº 9.279/96) C R I M E
  43. 43. DIREITO AUTORAL Os direitos de autor poderão ser total ou parcialmente transferidos a terceiros (Art. 43, lei nº 9.610/98)
  44. 44. Violar direito do autor (Art. 184, CP) C R I M E
  45. 45. DIREITO DE IMAGEM DEVEM SER AUTORIZADAS: (i) Divulgação de escritos; (ii) Transmissão da palavra; (iii) Publicação, a exposição ou a utilização da imagem. (Art. 20, Código Civil)
  46. 46. O uso de uniforme pelo empregado, contendo logomarca de outras empresas, sem a sua autorização ou compensação financeira, caracteriza violação ao direito de imagem do trabalhador e enseja indenização por danos morais Fonte: http://www.conjur.com.br/2012-jul-31/uso-uniforme-propaganda-viola-direito- imagem-empregado
  47. 47. CONTROLE DE ACESSOS
  48. 48. FONTE: http://olhardigital.uol.com.br/produtos/seguranca/noticias/confira-as-principais-previsoes-do-websense-security-lab- para-2012 Sua identidade nas redes sociais vale mais que o número do seu cartão de crédito A Websense, empresa de soluções de segurança na web, divulga todos os anos um relatório no qual a companhia faz previsões para o ano seguinte. E os palpites para 2012 são bem curiosos. Segundo o relatório, sua identidade nas redes sociais pode ser mais valiosa para os hackers que o número de seu cartão. Isso porque elas são baseadas em confiança. Com seu login e senha, o hacker pode manipular seus amigos. De acordo com a previsão, esses criminosos virtuais começarão a vender esses dados em fóruns online. Assim, seus amigos nas redes sociais, em dispositivos móveis e na nuvem serão alvos para desenvolvimento de ataques mais avançados. A Websense já chegou a registrar um ataque persistente que usou o bate-papo de um perfil roubado para achar sua vítima certa. Assim, as redes sociais, dispositivos móveis e nuvem devem ser os principais vetores de ataques em 2012.
  49. 49. Usar, como próprio qualquer documento de identidade alheia ou ceder a outrem, para que dele se utilize, documento dessa natureza, próprio ou de terceiro (Art. 308, CP) C R I M E
  50. 50. DEMISSÃO POR JUSTA CAUSA. COMPARTILHAMENTO DE SENHA PESSOAL ENTRE FUNCIONÁRIOS. VIOLAÇÃO DE NORMA DE CONFIDENCIALIDADE DA EMPRESA. FALTA GRAVE CONFIGURADA. DESNECESSIDADE DE GRADAÇÃO DA PENALIDADE ANTE A QUEBRA DE CONFIANÇA IMEDIATA. O critério pedagógico de gradação da penalidade não é absoluto e não se aplica em todos os casos. Evidentemente que, em se tratando de falta grave que resulte imediata quebra de confiança no laço empregatício, o empregador estará autorizado a punir o empregado faltoso com a maior das penas previstas, a demissão por justa causa. In casu, a reclamante divulgou a sua senha pessoal, ciente do compromisso assumido perante a reclamada, consoante prova documental. Flagrante a impossibilidade de renovação da confiança e, por isso, prescindível a observância da gradação da penalidade. Recurso da reclamada a que se dá provimento, para manter a justa causa e julgar improcedente a reclamação. (Processo TRT/SP RO nº 0000346-92.2013.5.02.0040; Recorrente: Cetelem Serviços Ltda; Recorrido: Daiana Primo do Carmo; Origem: 28ª Vara do Trabalho de São Paulo)
  51. 51. PRECISAMOS NOS PROTEGER?
  52. 52. PRECISAMOS NOS PROTEGER?
  53. 53. PRECISAMOS NOS PROTEGER?
  54. 54. PRECISAMOS NOS PROTEGER?
  55. 55. PRECISAMOS NOS PROTEGER?
  56. 56. PRECISAMOS NOS PROTEGER?
  57. 57. PRECISAMOS NOS PROTEGER?
  58. 58. PRECISAMOS NOS PROTEGER?
  59. 59. PRECISAMOS NOS PROTEGER?
  60. 60. PRECISAMOS NOS PROTEGER?
  61. 61. PRECISAMOS NOS PROTEGER?
  62. 62. PRECISAMOS NOS PROTEGER?
  63. 63. PRECISAMOS NOS PROTEGER?
  64. 64. PRECISAMOS NOS PROTEGER?
  65. 65. PRECISAMOS NOS PROTEGER?
  66. 66. COMENTAR SOBRE INFORMAÇÕES PROFISSIONAIS
  67. 67. FONTE: http://www.bastanteinteressante.pt/assaltantes-usam-o-facebook-para-encontrar-novas-vitimas/
  68. 68. Cuidado no que clicar
  69. 69. FONTE: http://macworldbrasil.uol.com.br/noticias/2012/02/29/ipad-3-ja-vira-isca-para-paginas-falsas-no-facebook-e- twitter/
  70. 70. CUIDADO COM OS TEMAS DAS COMUNIDADES
  71. 71. http://blogs.estadao.com.br/link/oi-e-multada-em-us-10-milhoes/
  72. 72. Você já implementou um códigos de normas para uso de e-mail; redes sociais; marca? Ele é revisado periodicamente? Você capacita seu funcionário para o uso dos recursos tecnológicos?
  73. 73. JUSTA CAUSA - DESCUMPRIMENTO DE NORMA ESTABELECIDA PELA EMPRESA - Tendo sido confesso o autor, quanto à matéria de fato e, inexistindo prova a elidir sua confissão, tem-se que a reclamada agiu dentro da lei, uma vez que o autor afrontou regras estabelecidas por ela, das quais ele tinha pleno conhecimento. Frise-se que a empregadora é um escola, onde convivem crianças e adolescentes, o que justifica a punição máxima e imediata quando da constatação da atitude do obreiro em acessar sites da internet proibidos pela reclamada, durante o expediente e em local de fácil visualização pelos alunos e seus responsáveis. Recurso do reclamante a que se nega provimento. TRT-PR-14051-2005-015-09-00-1-ACO-18300-2007.www.trt9.gov.br
  74. 74. PROCESSO DISCIPLINAR - Natureza - Gravidade da infração - Punição
  75. 75. − Se o colaborador estiver conectado, determinar que ele faça um logoff do sistema − Retirar todos os direitos de acesso (lógico e físico, chaves, cartões de identificação); − Solicitar a devolução imediata dos equipamentos da empresa (Notes, blackberry, celular, cracha, etc); − Acompanhar o funcionário na retirada de dados pessoais inseridos nos sistemas informáticos disponibilizados pela empresa; − Informar aos clientes e partes externas se houver necessidade.
  76. 76. DANO MORAL – CHECK LIST. O procedimento demissional denominado de check list, consistente na devolução de objetos, exame médico-demissional e fechamento de conta bancária, não configura ato ilícito, nem é ofensivo à honra do empregado, mas mero exercício do poder diretivo e organizacional de grandes empresas. Conferir ao fato a elástica interpretação pretendida pelo Reclamante de menoscabo à sua honra significa banalizar, perigosamente, a reparação do dano moral, pondo em risco seu escopo precípuo de resguardar os direitos da personalidade. Recurso do Reclamante desprovido no aspecto particular. – TRT – PR-05691-2006-892-09-00-6-ACO-34147-2008-3ª TURMA – Relator: PAULO RICARDO POZZOLO – DJPR 23/09/2008.
  77. 77. MONITORAMENTO NO AMBIENTE CORPORATIVO
  78. 78. INTERNET. PROGRAMAS DE ENVIO DE MENSAGENS INSTANTÂNEAS (MSN E SIMILARES). RASTREAMENTO PELA EMPRESA. INEXISTÊNCIA DE FALTA GRAVE PATRONAL E DE DANO MORAL. Evidente que o empregado, ao receber uma caixa de e-mail - ou, como no presente caso, ter disponível o uso do programa de MSN - de seu empregador para uso corporativo, mediante ciência prévia de que nele somente podem transitar mensagens profissionais, não tem razoável expectativa de privacidade quanto a este, podendo o empregador monitorar e rastrear a atividade do empregado no ambiente de trabalho, sem que tal situação configure falta grave patronal ou dano moral ao empregado. TRT-PR-31555-2007-010-09-00-6-ACO-31702-2009 - 4A. TURMA Relator: LUIZ CELSO NAPP Publicado no DJPR em 25-09-2009
  79. 79. MOBILIDADE
  80. 80. FONTE: http://m.olhardigital.uol.com.br/noticia/hackers-poderiam-criar-rede-de-iphones- infectados-diz-pesquisa/43398 Hackers poderiam criar rede de iPhones infectados, diz pesquisa (...) dando a um hacker a permissão de controlar seu celular remotamente.
  81. 81. FONTE: http://m.canaltech.com.br/noticia/seguranca/Malware-que-utiliza-cameras-e- microfones-para-espionagem-chega-ao-Android/ Malware que utiliza câmeras e microfones para espionagem chega ao Android
  82. 82. FONTE: http://www.infomoney.com.br/minhas-financas/gadgets/noticia/3681092/novo-virus- que-atinge-todos-iphones-vira-maior-perigo-historia
  83. 83. VIRUS DE COMPUTADOR SE ESPALHA PELO AR - O virus infecta qualquer laptop a até 19,7 metros de distância; - A praga não depende de conexão à internet.; - Ela se espalha pelo próprio ar, por meio de sons de alta frequência. FONTE: http://super.abril.com.br/tecnologia/virus- computador-se-espalha-pelo-ar- 787622.shtml?utm_source=redesabril_jovem &utm_medium=facebook&utm_campaign=red esabril_super
  84. 84. “O controle da jornada de trabalho externo, mediante aparelho de comunicação utilizável como telefone celular, rádio ou Pager, é constitutivo do direito ao recebimento de horas extras, quando caracterizada a extrapolação do limite legal de duração do trabalho.” (Recurso Ordinário nº 19990582346 – Acórdão nº 20010111667 – São Paulo – Tribunal Regional do Trabalho da 2ª Região – Oitava Turma – Juíza Relatora Vilma Nogueira de Araújo Vaz da Silva – julgado em 19.03.2001 – DJ in 10/4/2001)
  85. 85. Súmula nº 428 do TST SOBREAVISO APLICAÇÃO ANALÓGICA DO ART. 244, § 2º DA CLT (redação alterada na sessão do Tribunal Pleno realizada em 14.09.2012) I - O uso de instrumentos telemáticos ou informatizados fornecidos pela empresa ao empregado, por si só, não caracteriza o regime de sobreaviso. II - Considera-se em sobreaviso o empregado que, à distância e submetido a controle patronal por instrumentos telemáticos ou informatizados, permanecer em regime de plantão ou equivalente, aguardando a qualquer momento o chamado para o serviço durante o período de descanso
  86. 86. TRT-PR-23-09-2014 SOBREAVISO. ART. 244, § 2º DA CLT. USO DE CELULAR, MAS SEM PERMANÊNCIA EM REGIME DE PLANTÃO. INDEFERIMENTO. Caracteriza-se o sobreaviso quando há restrição da liberdade do trabalhador de utilizar seu tempo de descanso por ordem do empregador.(...) Com a introdução de novas tecnologias, o empregado não é mais obrigado a permanecer em casa à espera de um chamado por telefone fixo. Portanto, não se tratando de regime de plantão, o uso de celular não é suficiente para determinar que o trabalhador esteja de sobreaviso, "porque o empregado não permanece em sua residência aguardando, a qualquer momento, a convocação para o serviço". Inteligência da Súmula nº 428, itens I e II, do C. TST (TRT-PR-00432- 2013-091-09-00-6-ACO-31229-2014 - 7A. TURMA, Rel.: UBIRAJARA CARLOS MENDES, DEJT em 23-09-2014)
  87. 87. Gerenciamento de aplicações móveis Gerenciamento de dispositivos móveis Conteinerização BYOD
  88. 88. Bancário deve receber horas extras por cursos realizados em casa para conseguir ascensão profissional (RO 00448-2008-732-04-00-9) Cursos eram obrigatórios O banco não reservava horário nem terminais para esta finalidade
  89. 89. Você já implementou um códigos de normas para regulamentar o dispositivos móveis? Você utiliza sistemas de autenticação que permitam identificar todos os acessos – quem acessa e que tipo de informação – às redes corporativas? É exigido a instalação de antivírus? Você informa quais dispositivos podem conectar-se à rede corporativa e de que forma o acesso pode ser feito? Você sabe se o dispositivo móvel do seu empregado esta sendo usado para a prática de atos ilícitos?
  90. 90. E-MAIL CORPORATIVO
  91. 91. http://www.conjur.com.br/2013-mar-24/empresa-indenizar-concorrente-mandar-email-difamatorio-cliente
  92. 92. http://www.conjur.com.br/2013-mar-24/empresa-indenizar-concorrente-mandar-email-difamatorio-cliente Capturar as teclas digitadas e imagens da tela. Capturar contas de webmail. Monitorar transações comerciais em curso para, no momento certo, subtrair a informação e redirecionar os pagamentos para contas que eles controlam.
  93. 93. Segundo McAfee, 80% dos usuários corporativos não identificam golpes de phishing FONTE: http://corporate.canaltech.com.br/restrito/Segundo-McAfee- 80-dos-usuarios-corporativos-nao-identificam-golpes-de-phishing/
  94. 94. HDs podem estar sendo espionados Por Redação Olhar Digital - em 17/02/2015 às 13h30 A empresa de segurança na web Kaspersky divulgou hoje um dos métodos que a NSA, a Agência de Segurança Nacional dos EUA, pode estar usando para espionar computadores no mundo todo: ocultos dentro dos firmwares de HD feitos pelas marcas Seagate, Toshiba, IBM, Micron Technology, Samsung e Western Digital existem spywares que podem registrar e enviar dados do proprietário desses dispositivos, além de monitorar outras atividades Fonte: http://m.olhardigital.uol.com.br/noticia/hds-podem-estar-sendo-espionados/46852
  95. 95. - CÓDIGO CIVIL Art. 225. As reproduções fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão. - CÓDIGO DE PROCESSO CIVIL Art. 332. Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa
  96. 96. Art. 100. A companhia deve ter, além dos livros obrigatórios para qualquer comerciante, os seguintes, revestidos das mesmas formalidades legais: § 2o Nas companhias abertas, os livros referidos nos incisos I a V do caput deste artigo poderão ser substituídos, observadas as normas expedidas pela Comissão de Valores Mobiliários, por registros mecanizados ou eletrônicos. (Redação dada pela Lei nº 12.431, de 2011). (LEI DAS S/A)
  97. 97. Lei 12.682/12 - elaboração e o arquivamento de documentos em meios eletromagnéticos Art. 3o O processo de digitalização deverá ser realizado de forma a manter a integridade, a autenticidade e, se necessário, a confidencialidade do documento digital, com o emprego de certificado digital emitido no âmbito da Infraestrutura de Chaves Públicas Brasileira - ICP - Brasil. Parágrafo único. Os meios de armazenamento dos documentos digitais deverão protegê-los de acesso, uso, alteração, reprodução e destruição não autorizados.
  98. 98. Confidencialidade Integridade Autoria Não repúdio Carimbo de tempo Disponibilidade
  99. 99. CERTIFICAÇÃO DIGITAL EMITIDA PELA ICP-BRASIL
  100. 100. SEGURANÇA FÍSICA - Proteger instalações de processamento de informação. FORMAS: - Perímetro de segurança; - Controle de entrada física; - Áreas de entrega e carregamento. - Segurança dos equipamentos; - Segurança do cabeamento; - Manutenção dos equipamentos.
  101. 101. REGISTRO DE EVENTOS (i) Identificação do usuário (ii) Data, horário e UTC (Observatório Nacional) (iii) log-on e log-off (iv) Endereço MAC
  102. 102. Identificar Coletar Adquirir Preservar
  103. 103. PRIMEIRO CONTATO DA EVIDÊNCIA DIGITAL GRUPO DE RESPOSTA A INCIDENTES (i) Identificar a evidência (ii) Quem acessou a evidência e o tempo e o local REGISTRO DE CADEIA DE CUSTÓRIA (DOCUMENTAÇÃO) (iii) Métodos utilizados na coleta, aquisição e preservação
  104. 104. Você garante que seus documentos estão armazenados de maneira correta? Você atesta a integridade dos documentos que armazena, a origem do documento e de seu signatário? (art. 11 lei 11419/2006 / art. 365, inc. V, CPC)
  105. 105. SOFTWARE MODELO SPI - Busca e apreensão do servidor; - Guarda logs; - Segurança lógica e física; - Política p/ apagar os dados; - Sincronização de dados off-line; - Onde estão os dados; - SLA; - Recuperação de desastre; - Portabilidade. COMPUTAÇÃO EM NUVEM
  106. 106. RESPONSABILIDADE CIVIL
  107. 107. Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
  108. 108. Art. 932. São também responsáveis pela reparação civil: (...) III - o empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele;
  109. 109. Art.1016. Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções
  110. 110. O AMBIENTE CORPORATIVO E A PEDOFILIA
  111. 111. Art. 241-A ECA Estatuto da Criança e do Adolescente Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo
  112. 112. VOCÊ ACHA IMPORTANTE IMPLEMENTAR UMA POLITICA DE SEGURANÇA DA INFORMAÇÃO???
  113. 113. OBRIGADO! guilherme@guilhermeguimaraes.adv.br [41] 9981.8396

×