SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
NUCLEO CONSULTORIA EM SEGURANÇA

Artigo

SPED – Sistema Público de Escrituração Fiscal
CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO
Prof. Ms. Edison Fontes, CISM, CISA, CRISC

BRASIL, São Paulo
Novembro, 2013
V.1.0
SPED – Controles Mínimos para Segurança da Informação
Prof. Ms. Edison Fontes, CISM, CISA, CRISC

1. RESUMO
Este artigo apresenta os controles mínimos de segurança da informação
que são necessários para a organização utilizar o SPED – Sistema Público
de Escrituração Fiscal no Brasil.
A Norma NBR 27002 ISO/IEC 27002:2005 - Tecnologia da informação –
Técnicas de segurança - Código de prática para a gestão da segurança da
informação, ABNT, define 133 (cento e trinta e três) controles de segurança da
informação. Porém, quais seriam os controles de segurança da informação
prioritários para uma organização que está implantando o SPED? Esta
resposta é dada pelo autor, considerando as principais características do
Serviço SPED, a sua experiência em gestão da segurança da informação e os
seus estudos acadêmicos como pesquisador e professor.
A não implementação destes controles mínimos coloca a organização em
risco. Ela estará utilizando a tecnologia do Documento Eletrônico sem
uma base estruturada de proteção da informação e consequentemente
poderá ser impactada pela indisponibilidade do sistema SPED, por não
possibilidade de cumprimento de prazos, por erros, por fraude, por vazamento
de informação e pelo não cumprimento de legislações que exigem das
organizações:
- a existência de mecanismos de segurança (Lei 12.737/2012),
- cuidado e diligência do gestor organizacional (Artigo 1011-CC),
- privacidade, confidencialidade e segurança (Decreto 7.963/13),
- melhores práticas de segurança da informação (Lei 12.413/2013).
A elaboração deste artigo foi motivada pelo fato de que (normalmente) quando
se trata do Serviço SPED, a preocupação é exclusiva com as regras do mesmo
e como este novo sistema impactará a organização. Pouco se fala sobre os
controles de segurança da informação que devem existir. Este artigo é uma
contribuição para todos aqueles que estão direta ou indiretamente relacionados
ao Sistema SPED. Desejo a todos os leitores, que este artigo lhe traga proveito
no que diz à segurança da informação para o uso do SPED.
Este documento pode ser reproduzido, desde que seja no seu todo,
citado o autor e comunicado ao autor.
Críticas e observações podem e devem ser enviadas ao autor para a melhoria
do texto e melhoria do compartilhamento de conhecimento.
Um grande abraço
Edison Fontes, CISM, CISA, CRISC
edison@pobox.com
www.nucleoconsult.com.br
Copyright Edison Fontes, 2013.
Permitida a publicação total deste artigo, mediante registro (email) para o autor.
Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br
2
SPED – Controles Mínimos para Segurança da Informação
Prof. Ms. Edison Fontes, CISM, CISA, CRISC

2. CARACTERÍSTICAS DO SPED EM RELAÇÃO À INFORMAÇÂO
O SPED trouxe para a organização, de maneira completa e obrigatória, o uso
da informação digital (representação da informação em sinais eletrônicos
chamados de bits e bytes), encerrando o ciclo de reinado da informação em
papel (meio físico formado por átomos, se confunde com a própria informação).
É um novo, desafiante e obrigatório momento para a organização.
O SPED possui algumas características principais que relacionamos abaixo:
2.1. Uso do documento eletrônico.
=> O SPED inaugura formalmente, ou digamos obriga formalmente, a utilização
do documento eletrônico. O documento em papel deixa de existir como um
documento. Pode existir como uma cópia que facilita a leitura dos usuários.
2.2. Autenticação do documento pelo usuário
=> De maneira similar ao documento em papel, o documento eletrônico
também precisa ser assinado por um usuário, ou mais de um usuário, para
legalizar a responsabilidade de quem confirma aquele documento.
2.3. Autenticação utilizando o Certificado Digital
=> Em um documento eletrônico a assinatura é realizada utilizando um
Certificado Digital que contém dados de um usuário. É de uso individual.
2.4. Guarda de documento eletrônico.
=> Mesmo com as informações no formato digital, continua existindo a
necessidade de guarda de documentos. Neste caso, de documentos
eletrônicos, inclusive cópias que permitam manter a existência dos documentos
eletrônicos caso o arquivo principal seja destruído ou corrompido.
2.5.Transmissão de documento eletrônico.
=> Da mesma maneira que documentos em papel eram entregues fisicamente
para os órgãos do governo, documentos eletrônicos precisam ser enviados de
maneira digital para os mesmos órgãos do governo.
2.6. Autorização para a realização da transmissão.
=> Para qualquer ação no uso do SPED, a realização da transmissão exige
uma autorização para que a mesma seja realizada. Citamos o exemplo da
transmissão, pois qualquer erro no envio de informações para o governo, uma
transmissão realizada se for com erros, gerará retrabalho e trará impactos.
2. 7. Existência de Cópias de Segurança.
=> De maneira idêntica à informação no papel, a informação digital precisa ter
cópias de segurança para garantir que mesmos que as informações principais
sejam destruídas (erro, desastre ou fraudes), existem cópias de segurança que
permitirá a organização a refazer o ambiente da informação.

Copyright Edison Fontes, 2013.
Permitida a publicação total deste artigo, mediante registro (email) para o autor.
Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br
3
SPED – Controles Mínimos para Segurança da Informação
Prof. Ms. Edison Fontes, CISM, CISA, CRISC

2.8. Troca de informações
=> O documento eletrônico será enviado para o governo e eventualmente para
outros órgãos, e é necessário que esta informação esteja integra, não
corrompida. Caso contrário a organização será responsabilizada.
2. 9. Rigoroso cronograma de atividades.
=> O relacionamento de envio de documentos para o governo exige o
cumprimento de uma agenda apertada e que qualquer erro ou atraso pode
comprometer a situação de organização em relação ao governo.
2.10. Organização não tem escolha.
=> O SPED, e outras ações do governo digital não tem retorno. Pode-se
discutir o quando acontecerá. Mas, acontecerá. E desta maneira a organização
precisa estar preparada para o ambiente digital, o documento eletrônico e a
pessoa humana ainda não digital. Todas as ações acima detalhadas são
comandadas (ainda) pelos humanos.

3. CONTROLES PARA A SEGURANÇA DA INFORMAÇÂO
A Norma NBR ISO/IEC 27002:2005 é a norma estrutural da Família de Normas
ISO/IEC 27000 e será com ela que embasaremos nossas recomendações.
Esta norma possui 133 (cento e trinta e três) controles para um Processo
Organizacional para a Segurança da Informação, os quais agrupamos em 14
Dimensões apresentadas na Figura 1 abaixo.

Gestão de riscos

Acesso à Informação

Flexibilidade
Operacional

Continuidade do negócio

Classificação da Informação

Desenvolvimento de aplicativos

Proteção técnica
Recursos de informação

Conscientização e Treinamento

Modelo operativo
da SI

Tratamento de
incidentes de segurança

Ambiente
Físico e infra-estrutura

Regulamentação e regras de negócio

POLÍTICAS DE SEGURANÇA DA INFORMAÇÂO

Cópias de segurança

8

Figura 1: DIMENSÔES DA SEGURANÇA DA INFORMAÇÃO
Fonte: Livro Praticando a segurança da informação, Edison Fontes, Editora BRASPORT, 2008.
Estrutura baseada na Norma Internacional ISO/IEC 27002:2005

Copyright Edison Fontes, 2013.
Permitida a publicação total deste artigo, mediante registro (email) para o autor.
Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br
4
SPED – Controles Mínimos para Segurança da Informação
Prof. Ms. Edison Fontes, CISM, CISA, CRISC

Indicamos a seguir os controles mínimos que uma organização deve
implementar para quando do uso do Sistema SPED.
3.1 – Políticas e normas de segurança da informação
=> Devem existir regulamentos indicando as responsabilidades e o padrão de
rigidez dos controles de segurança da informação. É obrigatório que estes
regulamentos sejam de conhecimento de todos e sejam cumpridos por todos
os funcionários, prestadores de serviço, estagiários e outros tipos de usuários
do ambiente computacional.
=> Este conjunto de regulamentos pode variar de um único documento (para
pequenas organizações) até um conjunto de dez a quinze documentos para
médias e grandes organizações.
3.2 – Gestor da Segurança da Informação
=> Deve-se nomear um Gestor da Segurança da Informação que terá a
responsabilidade de desenvolver e implantar o Processo Organizacional de
Segurança da Informação.
=> Para organizações menores, este Gestor da Segurança da Informação pode
ser um consultor ou um funcionário em período parcial.
3.3 – Identificação e autenticação dos usuários
=> Quando da comunicação com o Sistema SPED do governo, a identificação
e autenticação do usuário ou da organização acontecerá utilizando o
Certificado Digital. Porém, internamente, no Sistema SPED da organização,
deve-se definir como será a identificação e autenticação do usuário, de
maneira a garantir a individualidade dos acessos e o segredo da autenticação.
=> Deve existir um controle das identificações dos usuários.
3.4 – Garantia de usuários válidos
=> Deve existir um rigoroso controle para que apenas os usuários válidos
estejam cadastrados no sistema. Isto significa que quando um funcionário ou
prestador de serviço deixar a organização, sua identificação imediatamente
deve ser bloqueada, impedindo o seu uso por esta pessoa ou o uso fraudulento
desta identificação por outra pessoa.
3.5 – Uso do Certificado Digital
=> O uso do Certificado Digital acarreta um excelente padrão de segurança
para a identificação e autenticação do usuário. Porém é obrigatório a
organização planejar soluções para as seguintes situações:
a) Encerramento do prazo de validade do certificado.
b) Perda do certificado.
c) Roubo do certificado.
d) Destruição involuntária do certificado.
e) Esquecimento da senha do certificado.
f) Ausência da pessoa que possui o certificado.

Copyright Edison Fontes, 2013.
Permitida a publicação total deste artigo, mediante registro (email) para o autor.
Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br
5
SPED – Controles Mínimos para Segurança da Informação
Prof. Ms. Edison Fontes, CISM, CISA, CRISC

3.6 – Autorizador do uso da informação (Gestor da Informação)
=> Toda transação do sistema SPED ou de outro sistema, deve ter sua
autorização para que um usuário a utilize. Desta maneira a organização precisa
ter um Gestor para cada informação. Em uma organização pequena
provavelmente será o proprietário da organização.
=> Este Gestor da Informação deverá definir/autorizar:
a) Os usuários que podem ter acesso a informação.
b) O tempo de guarda desta informação.
c) O tempo que será exigido para uma situação de recuperação de uma
indisponibilidade.
d) A necessidade (considerando os aspectos legais e operacionais) da
necessidade de existência e guarda dos registros das operações
realizadas (log de auditoria).
3.7 – Plano para situações de contingência
=> É obrigatório a organização ter um plano para situações de contingencia,
quando por algum motivo o sistema SPED ou os recursos que possibilitam o
uso do Sistema SPED estejam indisponíveis.
=> Deve-se considerar a indisponibilidade de:
a) Sistema aplicativo.
b) Linhas de comunicação.
c) Certificados digitais.
d) Pessoas conhecedoras dos procedimentos.
e) Ambiente computacional.
f) Ambiente do escritório onde as pessoas trabalham.
3.8 – Documentação para o funcionamento do ambiente SPED
=> Deve existir uma documentação que registre como as atividades
relacionadas ao SPED devem ser executadas, permitindo que outras pessoas
com o mesmo perfil profissional da pessoa primária responsável, possam
executar estas tarefas, mesmo com um pouco mais de tempo. Porém, sem
deixar que a organização realize seus compromissos em relação ao SPED.
3.9 – Guarda de documentos
=> É necessário a a existência de cópias de informações. Estas cópias
precisam ter uma duplicidade (cópias de segurança) e todas elas devem ser
guardadas em local seguro. As cópias de segurança devem ser guardadas em
local alternativo distante o suficiente para estar segura caso exista uma
situação de destruição ou indisponibilidade das cópias e informações originais.
=> Estas copias precisam ser validadas periodicamente.
=> Estas cópias precisam considerar que ao longo do tempo a mídia de
armazenamento pode ficar obsoleta.
3.10 – Treinamento das Pessoas
=> Todos os usuários precisam ser conscientizados e treinados em relação à
segurança da informação.

Copyright Edison Fontes, 2013.
Permitida a publicação total deste artigo, mediante registro (email) para o autor.
Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br
6
SPED – Controles Mínimos para Segurança da Informação
Prof. Ms. Edison Fontes, CISM, CISA, CRISC

=> Cada usuário precisa saber as suas responsabilidades e deve formalizar
este conhecimento em um termo indicando seu conhecimento em relação às
regras e regulamentos da organização.
3.11 – Gestão de riscos
=> Deve-se realizar periodicamente, no mínimo a cada doze meses, uma
avaliação dos riscos, considerando a informação e os controles de proteção da
informação.
=> Esta avaliação gerará ações para novos controles ou aprimoramento dos
controles de segurança da informação existentes.
3.12 – Procedimentos Formalizados
=> O SPED exige datas rígidas e obrigatórias para várias ações. Deve existir
um controle formal, estruturado e atualizado para garantir o cumprimento
destas obrigações operacionais. Este controle deve ser revisado
periodicamente e avaliado se está atendendo as necessidades da organização.

4. CONCLUSÃO
O SPED é o grande sistema que está realizando uma transformação no
ambiente da informação da organização. O Documento Eletrônico é uma
realidade, uma obrigação e um elemento que necessita de segurança.
Os controles aqui detalhados são os elementos mínimos que que devem
constar no Plano Organizacional de Segurança da Informação. Independente
do seu porte, a organização tem condições de ter este processo de segurança.
Evidentemente após a implantação destes controles mínimos, a organização
deve contemplar os demais controles e deve estruturar o seu Processo
Organizacional de Segurança da Informação, considerando o seu porte, seu
tipo de atividade e seus objetivos organizacionais.
É um caminho longo, mas um caminho possível e que deve ser feito de
maneira profissional. Caso contrário, o caos é certo!
Grande abraço,
Prof. Ms. Edison Fontes, CISM, CISA, CRISC
Consultor em Segurança da Informação, Gestão de Risco, Continuidade de Negócio, Conscientização de Pessoas.
edison@pobox.com
www.nucleoconsult.com.br
@edisonfontes

Livros do Autor:
- Políticas e normas para a segurança da informação, Editora Brasport, 2012.
- Clicando com segurança, Editora Brasport, 2011.
- Praticando a segurança da informação, Editora Brasport, 2008.
- Segurança da informação: o usuário faz a diferença, Editora Saraiva, 2006.
- Vivendo a segurança da informação, Editora Sicurezza, 2000. Esgotado.

Copyright Edison Fontes, 2013.
Permitida a publicação total deste artigo, mediante registro (email) para o autor.
Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br
7

Mais conteúdo relacionado

Mais de Jose Adriano Pinto

Governo anuncia pacote de medidas econômicas
Governo anuncia pacote de medidas econômicasGoverno anuncia pacote de medidas econômicas
Governo anuncia pacote de medidas econômicasJose Adriano Pinto
 
eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...
eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...
eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...Jose Adriano Pinto
 
RFB - Revista Fato Gerador - 11a. edição
RFB - Revista Fato Gerador - 11a. ediçãoRFB - Revista Fato Gerador - 11a. edição
RFB - Revista Fato Gerador - 11a. ediçãoJose Adriano Pinto
 
Receita detalha grandes operações de Fiscalização em 2016
Receita detalha grandes operações de Fiscalização em 2016Receita detalha grandes operações de Fiscalização em 2016
Receita detalha grandes operações de Fiscalização em 2016Jose Adriano Pinto
 
RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015
RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015
RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015Jose Adriano Pinto
 
RFB - Revista Fato Gerador - 10a. edição
RFB - Revista Fato Gerador - 10a. ediçãoRFB - Revista Fato Gerador - 10a. edição
RFB - Revista Fato Gerador - 10a. ediçãoJose Adriano Pinto
 
SEDIF-SN - SPED do Simples Nacional
SEDIF-SN - SPED do Simples NacionalSEDIF-SN - SPED do Simples Nacional
SEDIF-SN - SPED do Simples NacionalJose Adriano Pinto
 
RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014
RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014
RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014Jose Adriano Pinto
 
MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...
MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...
MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...Jose Adriano Pinto
 
Palestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax Nordeste
Palestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax NordestePalestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax Nordeste
Palestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax NordesteJose Adriano Pinto
 
Palestra eSocial - 30/mai/14 - Fiemg
Palestra eSocial - 30/mai/14 - FiemgPalestra eSocial - 30/mai/14 - Fiemg
Palestra eSocial - 30/mai/14 - FiemgJose Adriano Pinto
 
NF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-e
NF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-eNF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-e
NF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-eJose Adriano Pinto
 
SPED - EFD-Contribuições - Novo Guia Prático 1.15
SPED - EFD-Contribuições - Novo Guia Prático 1.15SPED - EFD-Contribuições - Novo Guia Prático 1.15
SPED - EFD-Contribuições - Novo Guia Prático 1.15Jose Adriano Pinto
 
ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14
ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14
ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14Jose Adriano Pinto
 
SPED - EFD-Contribuições - Novo Guia Prático 1.14
SPED - EFD-Contribuições - Novo Guia Prático 1.14SPED - EFD-Contribuições - Novo Guia Prático 1.14
SPED - EFD-Contribuições - Novo Guia Prático 1.14Jose Adriano Pinto
 
Pesquisa define o perfil do profissional da contabilidade
Pesquisa define o perfil do profissional da contabilidadePesquisa define o perfil do profissional da contabilidade
Pesquisa define o perfil do profissional da contabilidadeJose Adriano Pinto
 
A visão da ABRH sobre o eSocial – Nota Técnica
A visão da ABRH sobre o eSocial – Nota TécnicaA visão da ABRH sobre o eSocial – Nota Técnica
A visão da ABRH sobre o eSocial – Nota TécnicaJose Adriano Pinto
 
MDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a Passo
MDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a PassoMDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a Passo
MDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a PassoJose Adriano Pinto
 
ECF (antiga EFD-IRPJ) - Manual de Orientação
ECF (antiga EFD-IRPJ) - Manual de OrientaçãoECF (antiga EFD-IRPJ) - Manual de Orientação
ECF (antiga EFD-IRPJ) - Manual de OrientaçãoJose Adriano Pinto
 
SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13
SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13
SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13Jose Adriano Pinto
 

Mais de Jose Adriano Pinto (20)

Governo anuncia pacote de medidas econômicas
Governo anuncia pacote de medidas econômicasGoverno anuncia pacote de medidas econômicas
Governo anuncia pacote de medidas econômicas
 
eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...
eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...
eSocial - Palestra de José Adriano no III Congresso de Contabilidade do Sul d...
 
RFB - Revista Fato Gerador - 11a. edição
RFB - Revista Fato Gerador - 11a. ediçãoRFB - Revista Fato Gerador - 11a. edição
RFB - Revista Fato Gerador - 11a. edição
 
Receita detalha grandes operações de Fiscalização em 2016
Receita detalha grandes operações de Fiscalização em 2016Receita detalha grandes operações de Fiscalização em 2016
Receita detalha grandes operações de Fiscalização em 2016
 
RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015
RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015
RFB - Plano Anual da Fiscalização para 2016 e Resultados de 2015
 
RFB - Revista Fato Gerador - 10a. edição
RFB - Revista Fato Gerador - 10a. ediçãoRFB - Revista Fato Gerador - 10a. edição
RFB - Revista Fato Gerador - 10a. edição
 
SEDIF-SN - SPED do Simples Nacional
SEDIF-SN - SPED do Simples NacionalSEDIF-SN - SPED do Simples Nacional
SEDIF-SN - SPED do Simples Nacional
 
RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014
RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014
RFB - Fiscalização - Malha PJ - Principais Ações 2015 e Resultados 2014
 
MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...
MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...
MG - SPED Fiscal e DAPI - Manual de Orientação para o cumprimento das obrigaç...
 
Palestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax Nordeste
Palestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax NordestePalestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax Nordeste
Palestra Bloco K - 21/mai/14 - 3o. #FórumSPED BlueTax Nordeste
 
Palestra eSocial - 30/mai/14 - Fiemg
Palestra eSocial - 30/mai/14 - FiemgPalestra eSocial - 30/mai/14 - Fiemg
Palestra eSocial - 30/mai/14 - Fiemg
 
NF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-e
NF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-eNF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-e
NF-e - Versão 1.3 da NT 2014/005 - Versão 3.10 da NF-e
 
SPED - EFD-Contribuições - Novo Guia Prático 1.15
SPED - EFD-Contribuições - Novo Guia Prático 1.15SPED - EFD-Contribuições - Novo Guia Prático 1.15
SPED - EFD-Contribuições - Novo Guia Prático 1.15
 
ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14
ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14
ECF (antiga EFD-IRPJ) - Manual de Orientação - Versão mar/14
 
SPED - EFD-Contribuições - Novo Guia Prático 1.14
SPED - EFD-Contribuições - Novo Guia Prático 1.14SPED - EFD-Contribuições - Novo Guia Prático 1.14
SPED - EFD-Contribuições - Novo Guia Prático 1.14
 
Pesquisa define o perfil do profissional da contabilidade
Pesquisa define o perfil do profissional da contabilidadePesquisa define o perfil do profissional da contabilidade
Pesquisa define o perfil do profissional da contabilidade
 
A visão da ABRH sobre o eSocial – Nota Técnica
A visão da ABRH sobre o eSocial – Nota TécnicaA visão da ABRH sobre o eSocial – Nota Técnica
A visão da ABRH sobre o eSocial – Nota Técnica
 
MDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a Passo
MDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a PassoMDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a Passo
MDF-e (Manifesto de Documentos Fiscais Eletrônicos) - Passo a Passo
 
ECF (antiga EFD-IRPJ) - Manual de Orientação
ECF (antiga EFD-IRPJ) - Manual de OrientaçãoECF (antiga EFD-IRPJ) - Manual de Orientação
ECF (antiga EFD-IRPJ) - Manual de Orientação
 
SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13
SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13
SPED Contábil - ECD - Manual de Orientação - ADE COFIS 103/13
 

Último

Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Brochura template para utilizar em eventos
Brochura template para utilizar em eventosBrochura template para utilizar em eventos
Brochura template para utilizar em eventosnpbbbb
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Catálogo de Produtos OceanTech 2024 - Atualizado
Catálogo de Produtos OceanTech 2024 - AtualizadoCatálogo de Produtos OceanTech 2024 - Atualizado
Catálogo de Produtos OceanTech 2024 - AtualizadoWagnerSouza717812
 
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptxDesenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptxCoca Pitzer
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Despertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssDespertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssGuilhermeMelo381677
 

Último (14)

Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Brochura template para utilizar em eventos
Brochura template para utilizar em eventosBrochura template para utilizar em eventos
Brochura template para utilizar em eventos
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Catálogo de Produtos OceanTech 2024 - Atualizado
Catálogo de Produtos OceanTech 2024 - AtualizadoCatálogo de Produtos OceanTech 2024 - Atualizado
Catálogo de Produtos OceanTech 2024 - Atualizado
 
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptxDesenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
Desenvolvendo uma Abordagem Estratégica para a Gestão de Portfólio.pptx
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Despertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccssDespertar SEBRAE [PROFESSOR] (1).pdfccss
Despertar SEBRAE [PROFESSOR] (1).pdfccss
 

SPED - Controles Mínimos para a Segurança da Informação

  • 1. NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED – Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC BRASIL, São Paulo Novembro, 2013 V.1.0
  • 2. SPED – Controles Mínimos para Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC 1. RESUMO Este artigo apresenta os controles mínimos de segurança da informação que são necessários para a organização utilizar o SPED – Sistema Público de Escrituração Fiscal no Brasil. A Norma NBR 27002 ISO/IEC 27002:2005 - Tecnologia da informação – Técnicas de segurança - Código de prática para a gestão da segurança da informação, ABNT, define 133 (cento e trinta e três) controles de segurança da informação. Porém, quais seriam os controles de segurança da informação prioritários para uma organização que está implantando o SPED? Esta resposta é dada pelo autor, considerando as principais características do Serviço SPED, a sua experiência em gestão da segurança da informação e os seus estudos acadêmicos como pesquisador e professor. A não implementação destes controles mínimos coloca a organização em risco. Ela estará utilizando a tecnologia do Documento Eletrônico sem uma base estruturada de proteção da informação e consequentemente poderá ser impactada pela indisponibilidade do sistema SPED, por não possibilidade de cumprimento de prazos, por erros, por fraude, por vazamento de informação e pelo não cumprimento de legislações que exigem das organizações: - a existência de mecanismos de segurança (Lei 12.737/2012), - cuidado e diligência do gestor organizacional (Artigo 1011-CC), - privacidade, confidencialidade e segurança (Decreto 7.963/13), - melhores práticas de segurança da informação (Lei 12.413/2013). A elaboração deste artigo foi motivada pelo fato de que (normalmente) quando se trata do Serviço SPED, a preocupação é exclusiva com as regras do mesmo e como este novo sistema impactará a organização. Pouco se fala sobre os controles de segurança da informação que devem existir. Este artigo é uma contribuição para todos aqueles que estão direta ou indiretamente relacionados ao Sistema SPED. Desejo a todos os leitores, que este artigo lhe traga proveito no que diz à segurança da informação para o uso do SPED. Este documento pode ser reproduzido, desde que seja no seu todo, citado o autor e comunicado ao autor. Críticas e observações podem e devem ser enviadas ao autor para a melhoria do texto e melhoria do compartilhamento de conhecimento. Um grande abraço Edison Fontes, CISM, CISA, CRISC edison@pobox.com www.nucleoconsult.com.br Copyright Edison Fontes, 2013. Permitida a publicação total deste artigo, mediante registro (email) para o autor. Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br 2
  • 3. SPED – Controles Mínimos para Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC 2. CARACTERÍSTICAS DO SPED EM RELAÇÃO À INFORMAÇÂO O SPED trouxe para a organização, de maneira completa e obrigatória, o uso da informação digital (representação da informação em sinais eletrônicos chamados de bits e bytes), encerrando o ciclo de reinado da informação em papel (meio físico formado por átomos, se confunde com a própria informação). É um novo, desafiante e obrigatório momento para a organização. O SPED possui algumas características principais que relacionamos abaixo: 2.1. Uso do documento eletrônico. => O SPED inaugura formalmente, ou digamos obriga formalmente, a utilização do documento eletrônico. O documento em papel deixa de existir como um documento. Pode existir como uma cópia que facilita a leitura dos usuários. 2.2. Autenticação do documento pelo usuário => De maneira similar ao documento em papel, o documento eletrônico também precisa ser assinado por um usuário, ou mais de um usuário, para legalizar a responsabilidade de quem confirma aquele documento. 2.3. Autenticação utilizando o Certificado Digital => Em um documento eletrônico a assinatura é realizada utilizando um Certificado Digital que contém dados de um usuário. É de uso individual. 2.4. Guarda de documento eletrônico. => Mesmo com as informações no formato digital, continua existindo a necessidade de guarda de documentos. Neste caso, de documentos eletrônicos, inclusive cópias que permitam manter a existência dos documentos eletrônicos caso o arquivo principal seja destruído ou corrompido. 2.5.Transmissão de documento eletrônico. => Da mesma maneira que documentos em papel eram entregues fisicamente para os órgãos do governo, documentos eletrônicos precisam ser enviados de maneira digital para os mesmos órgãos do governo. 2.6. Autorização para a realização da transmissão. => Para qualquer ação no uso do SPED, a realização da transmissão exige uma autorização para que a mesma seja realizada. Citamos o exemplo da transmissão, pois qualquer erro no envio de informações para o governo, uma transmissão realizada se for com erros, gerará retrabalho e trará impactos. 2. 7. Existência de Cópias de Segurança. => De maneira idêntica à informação no papel, a informação digital precisa ter cópias de segurança para garantir que mesmos que as informações principais sejam destruídas (erro, desastre ou fraudes), existem cópias de segurança que permitirá a organização a refazer o ambiente da informação. Copyright Edison Fontes, 2013. Permitida a publicação total deste artigo, mediante registro (email) para o autor. Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br 3
  • 4. SPED – Controles Mínimos para Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC 2.8. Troca de informações => O documento eletrônico será enviado para o governo e eventualmente para outros órgãos, e é necessário que esta informação esteja integra, não corrompida. Caso contrário a organização será responsabilizada. 2. 9. Rigoroso cronograma de atividades. => O relacionamento de envio de documentos para o governo exige o cumprimento de uma agenda apertada e que qualquer erro ou atraso pode comprometer a situação de organização em relação ao governo. 2.10. Organização não tem escolha. => O SPED, e outras ações do governo digital não tem retorno. Pode-se discutir o quando acontecerá. Mas, acontecerá. E desta maneira a organização precisa estar preparada para o ambiente digital, o documento eletrônico e a pessoa humana ainda não digital. Todas as ações acima detalhadas são comandadas (ainda) pelos humanos. 3. CONTROLES PARA A SEGURANÇA DA INFORMAÇÂO A Norma NBR ISO/IEC 27002:2005 é a norma estrutural da Família de Normas ISO/IEC 27000 e será com ela que embasaremos nossas recomendações. Esta norma possui 133 (cento e trinta e três) controles para um Processo Organizacional para a Segurança da Informação, os quais agrupamos em 14 Dimensões apresentadas na Figura 1 abaixo. Gestão de riscos Acesso à Informação Flexibilidade Operacional Continuidade do negócio Classificação da Informação Desenvolvimento de aplicativos Proteção técnica Recursos de informação Conscientização e Treinamento Modelo operativo da SI Tratamento de incidentes de segurança Ambiente Físico e infra-estrutura Regulamentação e regras de negócio POLÍTICAS DE SEGURANÇA DA INFORMAÇÂO Cópias de segurança 8 Figura 1: DIMENSÔES DA SEGURANÇA DA INFORMAÇÃO Fonte: Livro Praticando a segurança da informação, Edison Fontes, Editora BRASPORT, 2008. Estrutura baseada na Norma Internacional ISO/IEC 27002:2005 Copyright Edison Fontes, 2013. Permitida a publicação total deste artigo, mediante registro (email) para o autor. Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br 4
  • 5. SPED – Controles Mínimos para Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC Indicamos a seguir os controles mínimos que uma organização deve implementar para quando do uso do Sistema SPED. 3.1 – Políticas e normas de segurança da informação => Devem existir regulamentos indicando as responsabilidades e o padrão de rigidez dos controles de segurança da informação. É obrigatório que estes regulamentos sejam de conhecimento de todos e sejam cumpridos por todos os funcionários, prestadores de serviço, estagiários e outros tipos de usuários do ambiente computacional. => Este conjunto de regulamentos pode variar de um único documento (para pequenas organizações) até um conjunto de dez a quinze documentos para médias e grandes organizações. 3.2 – Gestor da Segurança da Informação => Deve-se nomear um Gestor da Segurança da Informação que terá a responsabilidade de desenvolver e implantar o Processo Organizacional de Segurança da Informação. => Para organizações menores, este Gestor da Segurança da Informação pode ser um consultor ou um funcionário em período parcial. 3.3 – Identificação e autenticação dos usuários => Quando da comunicação com o Sistema SPED do governo, a identificação e autenticação do usuário ou da organização acontecerá utilizando o Certificado Digital. Porém, internamente, no Sistema SPED da organização, deve-se definir como será a identificação e autenticação do usuário, de maneira a garantir a individualidade dos acessos e o segredo da autenticação. => Deve existir um controle das identificações dos usuários. 3.4 – Garantia de usuários válidos => Deve existir um rigoroso controle para que apenas os usuários válidos estejam cadastrados no sistema. Isto significa que quando um funcionário ou prestador de serviço deixar a organização, sua identificação imediatamente deve ser bloqueada, impedindo o seu uso por esta pessoa ou o uso fraudulento desta identificação por outra pessoa. 3.5 – Uso do Certificado Digital => O uso do Certificado Digital acarreta um excelente padrão de segurança para a identificação e autenticação do usuário. Porém é obrigatório a organização planejar soluções para as seguintes situações: a) Encerramento do prazo de validade do certificado. b) Perda do certificado. c) Roubo do certificado. d) Destruição involuntária do certificado. e) Esquecimento da senha do certificado. f) Ausência da pessoa que possui o certificado. Copyright Edison Fontes, 2013. Permitida a publicação total deste artigo, mediante registro (email) para o autor. Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br 5
  • 6. SPED – Controles Mínimos para Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC 3.6 – Autorizador do uso da informação (Gestor da Informação) => Toda transação do sistema SPED ou de outro sistema, deve ter sua autorização para que um usuário a utilize. Desta maneira a organização precisa ter um Gestor para cada informação. Em uma organização pequena provavelmente será o proprietário da organização. => Este Gestor da Informação deverá definir/autorizar: a) Os usuários que podem ter acesso a informação. b) O tempo de guarda desta informação. c) O tempo que será exigido para uma situação de recuperação de uma indisponibilidade. d) A necessidade (considerando os aspectos legais e operacionais) da necessidade de existência e guarda dos registros das operações realizadas (log de auditoria). 3.7 – Plano para situações de contingência => É obrigatório a organização ter um plano para situações de contingencia, quando por algum motivo o sistema SPED ou os recursos que possibilitam o uso do Sistema SPED estejam indisponíveis. => Deve-se considerar a indisponibilidade de: a) Sistema aplicativo. b) Linhas de comunicação. c) Certificados digitais. d) Pessoas conhecedoras dos procedimentos. e) Ambiente computacional. f) Ambiente do escritório onde as pessoas trabalham. 3.8 – Documentação para o funcionamento do ambiente SPED => Deve existir uma documentação que registre como as atividades relacionadas ao SPED devem ser executadas, permitindo que outras pessoas com o mesmo perfil profissional da pessoa primária responsável, possam executar estas tarefas, mesmo com um pouco mais de tempo. Porém, sem deixar que a organização realize seus compromissos em relação ao SPED. 3.9 – Guarda de documentos => É necessário a a existência de cópias de informações. Estas cópias precisam ter uma duplicidade (cópias de segurança) e todas elas devem ser guardadas em local seguro. As cópias de segurança devem ser guardadas em local alternativo distante o suficiente para estar segura caso exista uma situação de destruição ou indisponibilidade das cópias e informações originais. => Estas copias precisam ser validadas periodicamente. => Estas cópias precisam considerar que ao longo do tempo a mídia de armazenamento pode ficar obsoleta. 3.10 – Treinamento das Pessoas => Todos os usuários precisam ser conscientizados e treinados em relação à segurança da informação. Copyright Edison Fontes, 2013. Permitida a publicação total deste artigo, mediante registro (email) para o autor. Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br 6
  • 7. SPED – Controles Mínimos para Segurança da Informação Prof. Ms. Edison Fontes, CISM, CISA, CRISC => Cada usuário precisa saber as suas responsabilidades e deve formalizar este conhecimento em um termo indicando seu conhecimento em relação às regras e regulamentos da organização. 3.11 – Gestão de riscos => Deve-se realizar periodicamente, no mínimo a cada doze meses, uma avaliação dos riscos, considerando a informação e os controles de proteção da informação. => Esta avaliação gerará ações para novos controles ou aprimoramento dos controles de segurança da informação existentes. 3.12 – Procedimentos Formalizados => O SPED exige datas rígidas e obrigatórias para várias ações. Deve existir um controle formal, estruturado e atualizado para garantir o cumprimento destas obrigações operacionais. Este controle deve ser revisado periodicamente e avaliado se está atendendo as necessidades da organização. 4. CONCLUSÃO O SPED é o grande sistema que está realizando uma transformação no ambiente da informação da organização. O Documento Eletrônico é uma realidade, uma obrigação e um elemento que necessita de segurança. Os controles aqui detalhados são os elementos mínimos que que devem constar no Plano Organizacional de Segurança da Informação. Independente do seu porte, a organização tem condições de ter este processo de segurança. Evidentemente após a implantação destes controles mínimos, a organização deve contemplar os demais controles e deve estruturar o seu Processo Organizacional de Segurança da Informação, considerando o seu porte, seu tipo de atividade e seus objetivos organizacionais. É um caminho longo, mas um caminho possível e que deve ser feito de maneira profissional. Caso contrário, o caos é certo! Grande abraço, Prof. Ms. Edison Fontes, CISM, CISA, CRISC Consultor em Segurança da Informação, Gestão de Risco, Continuidade de Negócio, Conscientização de Pessoas. edison@pobox.com www.nucleoconsult.com.br @edisonfontes Livros do Autor: - Políticas e normas para a segurança da informação, Editora Brasport, 2012. - Clicando com segurança, Editora Brasport, 2011. - Praticando a segurança da informação, Editora Brasport, 2008. - Segurança da informação: o usuário faz a diferença, Editora Saraiva, 2006. - Vivendo a segurança da informação, Editora Sicurezza, 2000. Esgotado. Copyright Edison Fontes, 2013. Permitida a publicação total deste artigo, mediante registro (email) para o autor. Prof. Ms. Edison Fontes, CISM, CISA, CRISC – edison@pobox.com - www.nucleoconsult.com.br 7