SlideShare uma empresa Scribd logo
1 de 228
Baixar para ler offline
Políticas,
    práticas e
  procedimentos
  em Segurança
  da Informação
                       prof. Roberto Dias Duarte




                                    Melhor prevenir, que remediar!
prof. Roberto Dias Duarte
Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.   Photographer: Reuters
sábado, 14 de maio de 2011
Com licença, sou o
                                 Roberto


                                “Conheço apenas
                                minha ignorância”




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Big Brother Fiscal IV


               Disponível em
                maio/2011




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Big Brother Fiscal IV


               Disponível em
                maio/2011




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
1a Parte: Sensibilização




sábado, 14 de maio de 2011
Visão executiva




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Trabalhos
                • 07.05 - Diagnóstico de segurança da empresa:
                  contexto empresarial, visão, missão,
                  estratégias, indicadores, normas reguladoras e
                  “lacunas” de segurança. (30 pontos)

                • 14.05 - Ante-projeto Prática de Segurança:
                  diagnóstico, problema, solução, custo,
                  beneficios, análise de riscos, macro-
                  cronograma. (30 pontos)



                • 28.05 - Elaborar um plano de implantação de
                  política de segurança e o manual se segurança
                  da informação. (30 pontos)

sábado, 14 de maio de 2011
Trabalhos
            Todo o projeto deve ser alinhado à estratégia empresarial e/ou marcos
            regulatórios de uma empresa, apontando custos e benefícios
            • 1. Lembrem-se dos indicadores de desempenho da empresa: receita,
              rentabilidade, retenção de clientes, etc.
            • 2. Toda organização está inserida em um ecossistema onde há diversos
              marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista,
              ANEEL, ANAC, consumidor, SAC, etc.
            • 3. Derivem os indicadores de GSI a partir dos indicadores empresariais
              (ou marcos legais).
            • 4. Determinem o planejamento de implantação da política de segurança
              para um indicador ou marco legal - se fizerem para mais de um, não há
              problema, mas o esforço de trabalho é proporcional à quantidade de
              métricas.
            • 5. Derivem os processos de segurança e as atividades a partir das
              políticas.
            • Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de
              sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a
              empresa a melhorar algum indicador de desempenho ou manter a
              compatibilidade legal regulatória do setor.
sábado, 14 de maio de 2011
1o Trabalho
                Diagnóstico de segurança da empresa: contexto
                empresarial, visão, missão, estratégias,
                indicadores, normas reguladoras e
                “lacunas” (Gap’s) de segurança.

                Prazo: 7.5.2011 às 11:00

                Pode ser em grupo

                Escolha uma empresa para o estudo de caso real




sábado, 14 de maio de 2011
1. Contexto empresarial
                                        1.2.Visão
•1.1. Missão

                                        É o sonho da organização, é o
– É a razão de existência
                                        futuro do negocio e onde a
  de uma organização.
                                        organização espera estar nesse
                                        futuro.

                     •1.3. Estratégia

                     •“Forma de pensar no futuro, integrada no
                      processo decisório, com base em um
                      procedimento formalizado e articulador
                      de resultados” (Mintzberg).
sábado, 14 de maio de 2011
2. Públicos
                                            Consumidores
                  Clientes




                             Investidores

                                            Parceiros




sábado, 14 de maio de 2011
3. Indicadores




sábado, 14 de maio de 2011
4. Normas reguladoras
              1. Em quais ecossistemas a empresa está
              inserida?

              2. Quais os agentes reguladores e normas?

                                        IFRS
                  ANATEL
                                        SPED      Sindicatos
                  ANAC       SOX        NF-e      Consumidor
                  ANEEL      Basiléia   RFB       Clientes
                  CMV
                                        SEFAZ     Franqueadores
                  BACEN
                                                  Parceiros
                                                  Contratos




sábado, 14 de maio de 2011
5. Lacunas de segurança
              1.Liste 7 lacunas de segurança da empresa

              2. Relacione as lacunas com os indicadores ou
              normas

              3. Estabeleça as 3 de maior relevância,
              explicando os motivos




sábado, 14 de maio de 2011
2a Parte: Conceitos
                                  Básicos




sábado, 14 de maio de 2011
Situação das empresas




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Situação das empresas




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Quer tentar?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Quer tentar?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Fraude?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
O que é fraude?

            É um esquema
            ilícito ou de má fé
            criado para obter
            ganhos pessoais.




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Fatores primários
         1 - Existência de golpistas
         motivados.

                  • Ineficiência das leis;
                  • incerteza da pena;
                  • incerteza jurídica;
                  • existência de oportunidades;
                  • pouca fiscalização.
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Mas principalmente
                                  porque...


                                        o desrespeito às
                                       leis é considerado
                                       comportamento
                                       “normal”.



prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Mas principalmente
                                  porque...


                                        o desrespeito às
                                       leis é considerado
                                       comportamento
                                       “normal”.



prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Fatores primários
                             2 - Existência de vítimas vulneráveis

                                   • Pouca informação e divulgação
                                      preventivas;

                                   • ignorância e ingenuidade;
                                   • ganância;
                                   • o desrespeito às leis é
                                      considerado comportamento
                                      “normal”.
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Fatores primários
  3 - Falta de controle ou fiscalização
           • percepção do problema como
                   não prioritário;

           • despreparo das autoridades;
           • escassa coordenação de ações
                   contra fraudadores;

           • falta de leis específicas e pouca
                   clareza em algumas das
                   existentes.
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vítima ou golpista?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vítima ou golpista?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Segurança da
                             Informação?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ameaça?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ameaça?




             Causa potencial de um
             incidente, que caso se
             concretize pode
             resultar em dano
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade?




      Falha (ou conjunto)
      que pode ser explorada
      por ameaças
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Incidente?

        Evento que
        comprometa a
        operação do
        negócio ou
        cause dano aos
        ativos da
        organização




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Incidente?

        Evento que
        comprometa a
        operação do
        negócio ou
        cause dano aos
        ativos da
        organização




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Impacto?



                                        Resultados de
                                        incidentes




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Análise de risco

                   Impacto


                              Transfere     Mitiga


                               Aceita        Reduz

                                          Probabilidades


prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Análise de risco




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ativo digital?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ativo? Intangível?

  “Um ativo intangível é um
  ativo não monetário
  identificável sem
  substância física ou,
  então, o ágio pago por
  expectativa de
  rentabilidade futura
  (goodwill)”
  Fonte: http://www.cpc.org.br




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Assinatura Digital




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Assinatura Digital

                             É um método de autenticação
                                de informação digital


                                               Não é Assinatura Digitalizada!
              Não é Assinatura Eletrônica!




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Como funciona?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Como funciona?
                                             HASH é
                                             gerado a
                                             partir da
                                             chave pública


                                                                                 O HASH é
                             Autor assina                                        descriptografado
                             a com sua                                           partir da chave
                             chave privada                                       pública


                                                                 Novo HASH
                                                                 é gerado




                  HASH é
                  armazenado
                  na mensagem

                                                             Novo HASH é comparado
                                                             com o original

prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001
       “As declarações constantes dos documentos em
       forma eletrônica produzidos com a utilização de
       processo de certificação disponibilizado pela

               presumem-se
       ICP-Brasil

       verdadeiros em relação
       aos signatários”
       (Artigo 10o § 1o)




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Documentos Digitais
      MP 2.200-2 de Agosto/2001

   “O disposto nesta Medida Provisória não obsta a
   utilização de outro meio de comprovação da
   autoria e integridade de documentos em forma
   eletrônica, inclusive os que utilizem certificados
   não emitidos pela ICP-Brasil, desde que
   admitido pelas partes como válido ou aceito
   pela pessoa a quem for oposto o documento.”

   (Artigo 10o § 2o)




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Caso real




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Caso real

                 Integridade
                 Autenticidade
                 Não repudio
                 Disponibilidade
                 Confidencialidade
                 Auditabilidade


prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Caso real

                 Integridade
                 Autenticidade
                 Não repudio
                 Disponibilidade
                 Confidencialidade
                 Auditabilidade


prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Carimbo do tempo




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Carimbo do tempo

          Certifica a autenticidade temporal
       (data e hora) de arquivos eletrônicos

          Sincronizado a “Hora Legal
       Brasileira”



prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Integridade




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Integridade

     Qualquer alteração
     da mensagem faz
     com que a
     assinatura não
     corresponda mais
     ao documento



prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Autenticidade




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Autenticidade


       O receptor pode
       confirmar se a
       assinatura foi
       feita pelo
       emissor



prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Não
               repúdio




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Não
               repúdio

       O emissor não
       pode negar a
       autenticidade da
       mensagem




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Confidencialidade




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Confidencialidade




           Passo 1: Alice envia sua
           chave pública para Bob
                                          Passo 2: Bob cifra a
                                          mensagem com a
                                          chave pública de Alice
                                          e envia para Alice, que
                                          recebe e decifra o
                                          texto utilizando sua
                                          chave privada
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Disponibilidade




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Disponibilidade




      A informação
      deve estar
      disponível
      apenas para seu
      uso legítimo
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Auditabilidade




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Auditabilidade

  Deve haver
  informação
  relativa às
  ações de
  alteração
  ou consulta
  de dados                                    Quem?
                                              Quando?
                                              O que fez?
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Por que preciso saber
                                    disso?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ecosistema Fiscal
                          NF-e
                         NFS-e                               EFD ICMS/IPI
                                            CT-e
                                                               EFD/CIAP
                Tem nota? CF-e            Brasil-id
                                                            EFD PIS/COFINS
                          CC-e             Siniav
                                           Entregou?          EFD/FOLHA

                                                                                 Fisco
                                                        NF-e                SPED Contábil
       Vendeu?
                                                        NFS-e               EFD Contábil
                                                        CF-e
                                                         CC-e

                                             Recebeu?      Cliente

                              Produziu?
                                                                             Contador


                                                         NF-e
       Estoque?                              Pagou?      NFS-e
                                                         CF-e
                                                          CC-e Fornecedor
                             Comprou?
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vamos entender as
                         principais
                    vulnerabilidades das
                   empresas no mundo do
                        pós-SPED?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
O que é a Nota
                               Eletrônica?
                     “Podemos conceituar a Nota Fiscal Eletrônica
                     como sendo um documento de existência
                     apenas digital, emitido e armazenado
                     eletronicamente, (...)

                     Sua validade jurídica é garantida pela
                     assinatura digital do remetente (garantia de
                     autoria e de integridade) e pela recepção, pelo
                     Fisco, do documento eletrônico, antes da
                     ocorrência do fato gerador.”


prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Documento Fiscal Digital




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Documento Fiscal Digital




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Livro Contábil Digital




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Livro Contábil Digital




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Livro Fiscal Digital
                                 (ICMS/IPI)




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Livro Fiscal Digital
                                 (ICMS/IPI)




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Mas, nada muda na
                     minha empresa, certo?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #1




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #1
     Te n h o q u e
     ver ificar o
     arquivo XML
      Cláusula décima

         §    1º     O       destinatário
         deverá              v e r i fi c ar    a
         vali dade                             e
         autenticidade da NF-e
         e    a    exis tênci a               de
         Autorização de Uso da
         NF-e.
                   Ajuste SINIEF 07/2005
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #2




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #2




                              Nota autorizada não me
prof. Roberto Dias Duarte
                              livra do "passivo fiscal"
sábado, 14 de maio de 2011
Vulnerabilidade #2




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #2
              Cláusula quarta

              Ainda que formalmente regular,
              não      será    considerado
              documento fiscal idôneo a NF-e
              que tiver si do emiti da o u
              utilizada co m do lo, f rau de,
              s i m u la ç ã o o u e r r o, q u e
              possibilite, mesmo que a terceiro,
              o não-pagamento do imposto ou
              q u al q u er o ut r a va ntag e m
              indevida.                Ajuste SINIEF 07/2005

prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #3




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #3

                                          Só posso cancelar
                                          NF-e se a
                                          mercadoria não
                                          circulou....




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #3




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #3
                ATO COTEPE/ICMS Nº 33 /2008


                 Efeitos a partir de 01.01.12:

                 Art. 1º Poderá o emitente solicitar o cancelamento
                 da NF-e, em prazo não superior a 24 horas, contado
                 do momento em que foi concedida a respectiva
                 Autorização de Uso da NF-e, desde que não tenha
                 ocorrido a circulação da mercadoria ou a prestação
                 de serviço e observadas às demais normas constantes
                 do AJUSTE SINIEF 07/05, de 5 de outubro de 2005. 




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #4




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #4




                                       Tenho que enviar o
                                       arquivo XML ao
                                       destinatário e ao
prof. Roberto Dias Duarte
                                       transportador
sábado, 14 de maio de 2011
Vulnerabilidade #4




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #4
                   Cláusula Sétima


                   § 7º O emitente da NF-e deverá,
                   obr ig ato r i am e nte, e ncam inhar o u
                   disponibilizar download do arquivo
                   da NF-e e seu respectivo Protocolo de
                   Autorização de Uso ao destinatário e
                   a o t r a n s p o r t a d o r c o n t r at a d o,
                   imediatamente após o recebimento da
                   autorização de uso da NF-e.

                                                 Ajuste SINIEF 07/2005



prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #5




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #5




                                      Tenho que guardar
                                      o arquivo XML
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #5




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #5
              Cláusula décima
               O emitente e o destinatário deverão manter a NF-e em arquivo
               d ig i tal,   sob   sua   guarda   e   re sp o nsabi l i dade,   p elo   prazo
               estabelecido na legislação tributária, mesmo que fora da empresa,
               devendo       ser   disponibilizado    para   a Administração Tributária
               quando solicitado.        (...)


               § 2º Caso o destinatário não seja contribuinte credenciado para a
               emissão de NF-e, alternativamente ao disposto no “caput”, o
               destinatário deverá manter em arquivo o DANFE relativo a NF-e
               da operação, devendo ser apresentado à administração tributária,
               quando solicitado.


               § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido
               na legislação tributária o DANFE que acompanhou o retorno de
               mercadoria não recebida pelo destinatário e que contenha o
               motivo da recusa em seu verso.
                                                                      Ajuste SINIEF 07/2005

prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #6




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #6
                               Troca de identidade




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #6




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Vulnerabilidade #6
                 “ E m p ré s t i m o ” d e s e n h a e
                 ar mazenam ento                     de
                 certificados digitais

                                eCPF, eCNPJ, ePJ

                                  A1, A3, HSM




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
O que causa
                             vulnerabilidade?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Causas das
                             vulnerabilidades




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Causas das
                             vulnerabilidades

           Tecnologia precária

    Falta de conhecimento
    Ganância: preços abaixo do
 mercado
    Desrespeito as leis encarado
 como comportamento comum




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Consequências




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Consequências




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Consequências

       Mercadorias sem documento
   idôneo
      Mercadorias de origem ilícita
       Problemas fiscais: documentos
   inidôneos
      Sigilo fiscal e comercial violados
       Assinatura de contratos e
   outros documentos




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Tenho como evitar?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Solução: Paradigma do
                           século XXI

                  Conhecimento
                  Comportamento
                  Tecnologia




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ação preventivas básicas




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
O dono da bola
          Quem é o responsável pela gestão da informação?

          Definições:

                    políticas de segurança

                    políticas de backup

                    políticas de contingência




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Termo de compromisso
               Formaliza responsabilidades:

               Sigilo de informações;

               Cumprimento de normas de segurança;

               Conduta ética.




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Autenticação individual
               Identifica as pessoas:

               Senha;

               Cartão ou token;

               Biometria;

               Certificado Digital.




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
“Empréstimo” de senha




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
“Empréstimo” de senha




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Cópias de segurança
               Qual a política definida?

               Qual a cópia mais antiga?

         Os arquivos das estações
       têm cópias?

               Os servidores têm cópias?

               Onde são armazenadas?

               Em que tipo de mídia?


prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Software homologado
             Itens de verificação:

                  manutenção

                  treinamento

                  suporte

                  condições comerciais

                  capacidade do fabricante

                  tendências
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Uso de antivírus
  Prevenção além do software:

                    Anexos

                    Executável? No way!

                    Download? Só de sites confiáveis

                    Backup, sempre

                    Educação


prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
O Carona
                Prevenção contra
             “sessões abertas” em sua
             ausência:

               Conduta: Suspensão
             ou encerramento da
             sessão;

               Mecanismo:
             Suspensão ou
             encerramento da sessão.

prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Correio eletrônico
                   Pishing

                   Muitos golpes:

                             Notícias falsas

                        Propostas “irresistíveis”

                        Seu CPF foi...

                             Atualize sua senha...

                             blá, blá, blá...
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Informações pessoais
                   Cuidado com informação de:

                        Funcionários

                        Clientes

                        Parceiros

                  Quem pode acessar?

                  Parceiros?

                  Uso comercial?

prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ambiente Físico
                        Ahhh, reuniões rápidas:

                             no elevador

                             na festa

                             no avião

                        Quadros, flip chart, relatórios, etc

                        Lixão, de novo?

                        Quem entra, quem sai?
      prof. Roberto Dias Duarte


sábado, 14 de maio de 2011
Engenharia social
             Procedimentos para obtenção de informações
          através de contatos falsos

                  “Conversa de malandro”

                  Lixão

                  Habilidades do farsante:

                        fala com conhecimento

                        adquire confiança

                        presta “favor”
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Uso da Internet & Redes
                           Sociais


                             Qual a sua opinião?




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Uso da Internet & Redes
                           Sociais




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Uso da Internet & Redes
                           Sociais




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Uso da Internet & Redes
                           Sociais




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ações preventivas

                                          Conhecimento
                             Física
                                          Análise
                             Software
                                          Planejamento
                             Humana
                                          Investimento

                                          Educação.


prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ações detectivas

                  Quanto antes, melhor   Conhecimento

            Monitoramento de             Análise
          eventos
                                         Planejamento
                  O que monitorar?
                                         Investimento




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Ações corretivas


                             Minimizar o problema

                     Quanto mais rápido,
                   melhor




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Plano de continuidade
            Contexto empresarial

            Mapeamento de riscos

                        Conhecimento

                        Análise

                        Planejamento

                        Investimento

                        Educação

                        Simulação
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Direitos do usuário
              Acesso individual           Treinamento sobre
                                        segurança
          Informações para
       trabalhar                          Comunicar ocorrências
                                        de segurança
              Saber o que é rastreado
                                          Garantia de privacidade
         Conhecer as políticas e
       normas                             Ser mais importante
                                        que a tecnologia
          Ser avisado sobre
       tentativas de invasão
prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Mensagem sobre o
                                segurança




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
Mensagem sobre o
                                segurança




prof. Roberto Dias Duarte

sábado, 14 de maio de 2011
2o Trabalho
                Ante-projeto Prática de Segurança: diagnóstico,
                análise de riscos, problema, solução, custo,
                beneficios, macro-cronograma.

                Prazo: 14.5.2011 às 07:40

                Pode ser em grupo

                Escolha uma empresa para o estudo de caso real




sábado, 14 de maio de 2011
2o Trabalho
                1. Ajustar o diagnóstico reavaliando as lacunas
                2. Análise de risco considerando as 7 lacunas
                relacionadas
                3. Definir estratégia para cada lacuna: mitigar,
                transferir, reduzir,aceitar
                4. Identificar problema, solução, custo,
                beneficios, macro-cronograma para 3 lacunas.




sábado, 14 de maio de 2011
Apresentação do 2o
                                  trabalho

                      Data: 14/5/2011

                      Prazo para ajustes: de 07:40 às 08:20

                      Apresentações: de 08:20 às 09:00




sábado, 14 de maio de 2011
3a Parte:
                             Visão de Gestão




sábado, 14 de maio de 2011
sábado, 14 de maio de 2011
Qual é a estrutura da sua
                      organização?




sábado, 14 de maio de 2011
Governaça
         “É o conjunto de processos,
         costumes, políticas, leis,
         regulamentos e
         instituições que regulam a
         maneira como uma
         empresa é dirigida,
         administrada ou
         controlada” (fonte:
         Wikipedia)




sábado, 14 de maio de 2011
Governaça
                             •Visão
                             –É o sonho da organização, é o
                              futuro do negocio e onde a
                              organização espera estar nesse
                              futuro.

           •Missão
           –É a razão de existência de
            uma organização.




sábado, 14 de maio de 2011
Governaça
       •Transparência
       –Mais do que "a
        obrigação de informar",
        a administração deve
        cultivar o "desejo de
        informar"




sábado, 14 de maio de 2011
Governaça
•Equidade
–Tratamento justo e
 igualitário de todos
 os grupos
 minoritários
 (stakeholdres).




sábado, 14 de maio de 2011
Stakeholders &
                              Shareholders

     •Equilíbrio:
     – Regulamentações
     – Forças corporativas


      Qual a relação entre
      equilíbrio e
      segurança?




sábado, 14 de maio de 2011
Balanceando pressões




sábado, 14 de maio de 2011
Balanceando pressões




sábado, 14 de maio de 2011
Balanceando pressões
      • Compliance: “conjunto
        de disciplinas para fazer
        cumprir as normas
        legais e regulamentares,
        as políticas e as
        diretrizes estabelecidas
        para o negócio e para as
        atividades da instituição
        ou empresa, bem como
        evitar, detectar e tratar
        qualquer desvio ou
        inconformidade que
        possa ocorrer” (Fonte:
        Wikipedia)


sábado, 14 de maio de 2011
Balanceando pressões

                     •Risco x Conformidade:



                     –100% de conformidade garante
                      100% de segurança?




sábado, 14 de maio de 2011
Desafios da Governança
                                       Quais	
  são	
  os	
  
              Gerenciar riscos x        principais	
  
            investimentos adequados   desafios	
  de	
  sua	
  
              Manter organização       organização?
            segura
              Seguir padrões
              Atender às exigências
            regulatórias


sábado, 14 de maio de 2011
Desafios da Governança
                                       Quais	
  são	
  os	
  
              Gerenciar riscos x        principais	
  
            investimentos adequados   desafios	
  de	
  sua	
  
              Manter organização       organização?
            segura
              Seguir padrões
              Atender às exigências
            regulatórias


sábado, 14 de maio de 2011
Sucesso na GSI
           Comunicação: direção, gerências
         e operação                                Qual	
  a	
  
           Planejamento alinhado à              realidade	
  de	
  
         estratégia                                  sua	
  
           Políticas aderentes aos requisitos   organização?
         legais
           Nível de maturidade coerente
         com contexto de riscos
           Estruturar controles de
         segurança (frameworks)
           Monitorar a eficácia e eficiência
sábado, 14 de maio de 2011
Melhores Práticas

        •Personalizar as práticas
                                               Qual	
  as	
  
         ao negócio                        prá6cas	
  de	
  sua	
  
                                            organização?
              –“O grande diferencial não
               está em utilizar apenas
               um guia, ma sim em
               combinar o que cada um
               possui de melhor”



sábado, 14 de maio de 2011
Melhores Práticas
  Cuidado
  com:
         Orçamento
         Pessoas




sábado, 14 de maio de 2011
Fundamentos de ITIL




sábado, 14 de maio de 2011
Fundamentos de ITIL




sábado, 14 de maio de 2011
Cobit: parte 1




sábado, 14 de maio de 2011
Cobit: parte 1




sábado, 14 de maio de 2011
Cobit: parte 2




sábado, 14 de maio de 2011
Cobit: parte 2




sábado, 14 de maio de 2011
Cobit: parte 1




sábado, 14 de maio de 2011
Cobit: parte 1




sábado, 14 de maio de 2011
Cobit: parte 1




sábado, 14 de maio de 2011
Cobit: parte 1




sábado, 14 de maio de 2011
Cobit




sábado, 14 de maio de 2011
Cobit: Alinhamento




sábado, 14 de maio de 2011
Cobit: metas e medidas




sábado, 14 de maio de 2011
Cobit: framework




sábado, 14 de maio de 2011
Cobit: framework




sábado, 14 de maio de 2011
3o Trabalho - parte I




sábado, 14 de maio de 2011
3o Trabalho - parte I
                Elaborar um plano de implantação de política de
                segurança e o manual se segurança da
                informação. (30 pontos). Entrega final em: 28.05

                1. Reavaliar o Diagnóstico & lacunas,
                considerando as metas de negócio.
                2. Através da análise de risco, estabelecer as
                metas de TI (relativas à segurança).
                3. Definir estratégia para cada lacuna,
                estabelecendo metas de processos e metas de
                atividades.
                4. Definir resumo do projeto, contendo: problema,
                solução, custo, beneficios, macro-cronograma


sábado, 14 de maio de 2011
ISO/IEC 17799
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • “A ISO/IEC 17799 foi atualizada para
                                                        numeração ISO/IEC 27002 em julho de
                                                        2007. É uma norma de Segurança da
                                                        Informação revisada em 2005 pela ISO e
                                                        pela IEC. A versão original foi publicada em
                                                        2000, que por sua vez era uma cópia fiel do
                                                        padrão britânico (BS) 7799-1:1999.” (Fonte:
                                                        Wikipedia)



        sábado, 14 de maio de 2011
ISO/IEC 27000
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • ISO 27000 - Vocabulário de Gestão da Segurança da Informação;
                                                      • ISO 27001 - Esta norma foi publicada em Outubro de 2005 e
                                                        substituiu a norma BS 7799-2 para certificação de sistema de
                                                        gestão de segurança da informação;
                                                      • ISO 27002 - Substitui ISO 17799:2005 (Código de Boas Práticas);
                                                      • ISO 27003 - Aborda a gestão de risco;
                                                      • ISO 27004 - Mecanismos de mediação e de relatório de um
                                                        sistema de gestão de segurança da informação;
                                                      • ISO 27005 - Esta norma será constituída por indicações para
                                                        implementação, monitoramento e melhoria contínua do sistema de
                                                        controles;
                                                      • ISO 27006 - Esta norma será referente à recuperação e
                                                        continuidade de negócio.




        sábado, 14 de maio de 2011
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




sábado, 14 de maio de 2011
                                                                                   ISO/IEC 27001
ISO/IEC 17799/27002
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Framework
                                                       –Políticas de segurança
                                                       –Segurança organizacional
                                                       –Segurança das pessoas
                                                       –Segurança física e do ambiente
                                                       –Gerenciamento das operações
                                                       –Controle de acesso
                                                       –Desenvolvimento e manutenção de sistemas
                                                       –Gestão da continuidade do negócio
                                                       –Conformidade

        sábado, 14 de maio de 2011
Metodologia Octave
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Origem: Software Engineering Institute (SEI)
                                                        da Carnigie Mellon University
                                                      • Antes de avaliar o risco: entender o negócio,
                                                        cenário e contexto
                                                      • Octave Method (grandes organizações) e
                                                        Octave-S (pequenas)




        sábado, 14 de maio de 2011
Use Octave-S, se:
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Hierarquia simples
                                                      • Menos de 300 funcionários
                                                      • Metodologia estruturada com pouca
                                                        customização
                                                      • Há muita terceirização na TI
                                                      • Infraestrutura simples




        sábado, 14 de maio de 2011
Octave Method
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 1a Fase: Obtendo informações e definindo
                                                        os perfis de ameaças aos ativos
                                                       –Processo 1: Conhecimento da alta gerência:
                                                         Equipe coleta informações sobre recursos
                                                         importantes, exigências de segurança, ameaças e
                                                         vulnerabilidades
                                                       –Processo 2: Conhecimento da gerência
                                                         operacional: Equipe coleta informações sobre
                                                         recursos importantes, exigências de segurança,
                                                         ameaças e vulnerabilidades
                                                       –

        sábado, 14 de maio de 2011
Octave Method
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 1a Fase: Obtendo informações e definindo
                                                        os perfis de ameaças aos ativos
                                                       –Processo 3: Conhecimento de cada
                                                        departamento: Equipe coleta informações sobre
                                                        recursos importantes, exigências de segurança,
                                                        ameaças e vulnerabilidades
                                                       –Processo 4: Criar perfis de ameaças para 3 a 5
                                                        ativos críticos




        sábado, 14 de maio de 2011
Octave Method
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 2a Fase: Identificar vulnerabilidades da
                                                        infraestrutura
                                                       –Processo 5: Identificar e definir padrão de
                                                        avaliação dos componentes-chave dos recursos
                                                       –Processo 6: Avaliar componentes-chave dos
                                                        recursos




        sábado, 14 de maio de 2011
Octave Method
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 3a Fase: Desenvolver estratégias e planos
                                                        de segurança
                                                       –Processo 7: Definir critérios de avaliação de
                                                        impactos (alto, médio, baixo)
                                                       –Processo 8: Desenvolver estratégias de proteção
                                                        para melhorar as práticas de segurança




        sábado, 14 de maio de 2011
Octave-S
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 1a Fase: Identifica ativos com base nos
                                                        perfis de ameaça
                                                       –Processo S1: Identificar ativos, definir critérios de
                                                        avaliação dos impactos e situação atual das
                                                        práticas de segurança
                                                       –Processo S2: Criar perfis de ameaças e definir
                                                        exigências de segurança




        sábado, 14 de maio de 2011
Octave-S
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 2a Fase: Identificar vulnerabilidades da
                                                        infraestrutura
                                                       –Processo S3: Analisar o fluxo de acesso aos
                                                        sisteas que suportam os ativos e determinar o
                                                        quanto os processos tecnológicos os protegem




        sábado, 14 de maio de 2011
Octave-S
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 3a Fase: Desenvolver estratégias e planos
                                                        de segurança
                                                       –Processo S4: Identificar e analisar os riscos,
                                                        impactos e probabilidades de cada ativo crítico
                                                       –Processo S5: Desenvolver estratégias de proteção
                                                        para melhorar as práticas de segurança




        sábado, 14 de maio de 2011
Octave-S
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • 3a Fase: Desenvolver estratégias e planos
                                                        de segurança
                                                       –Processo S4: Identificar e analisar os riscos,
                                                        impactos e probabilidades de cada ativo crítico
                                                       –Processo S5: Desenvolver estratégias de proteção
                                                        para melhorar as práticas de segurança




        sábado, 14 de maio de 2011
Octave: Atividades
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      para Gestão de Riscos
                                                      • Identificação dos riscos
                                                      • Análise e classificação quanto à criticidade
                                                      • Criação de plano estratégico para proteção
                                                      • Criação de plano para tratamento de riscos
                                                      • Planejamento da implantação
                                                      • Implantação
                                                      • Monitoramento da execução dos planos
                                                      • Controle das variações


        sábado, 14 de maio de 2011
Visão ampla
                                                      Where Does COBIT Fit?
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                                                                                     CONFORMIDADE
                                                       Direcionadores              DESEMPENHO:                       Basel II, Sarbanes-
                                                                                  Metas de Negócio                    Oxley Act, etc.




                                                       Governança Corporativa           BSC                              COSO




                                                       Governança de TI                              COBIT


                                                       Melhores práticas            ISO                 ISO                      ISO
                                                                                 9001:2000             17799                    20000



                                                       Processos e              Procedimentos        Princípios de
                                                                                                                                 ITIL
                                                       procedimentos                de QA             Segurança

        sábado, 14 de maio de 2011
Então?
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                       • ITIL     O	
  que	
  devo	
  
                                                       • Cobit    adotar	
  em	
  
                                                       • ISO           minha	
  
                                                                   empresa?
                                                       • Octave
                                                       • BSC




        sábado, 14 de maio de 2011
Paradigmas
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                           •      “A equipe de TI deve
                                                               gerenciar e conduzir suas
                                                               ações para influenciar as
                                                                 partes interessadas e
                                                                 garantir o sucesso do
                                                               projeto, sempre focada no
                                                                         negócio”




        sábado, 14 de maio de 2011
Partes interessadas
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                                            Quais	
  são	
  os	
  
                                                                              principais	
  
                                                                            stakeholders	
  
                                                                               de	
  sua	
  
                                                                            organização?




        sábado, 14 de maio de 2011
Governando Riscos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Desafio: conhecer os
                                                                                     Por que adotar o
                                                        riscos                       gerenciamento de
                                                                                   riscos de segurança
                                                      • Riscos determinam os         da informação em
                                                        processos de segurança       sua organização?
                                                        da metodologia/framework




        sábado, 14 de maio de 2011
Tipos de Riscos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Estratégico e empresarial (negócios)
                                                      • Humano
                                                                                           Quais	
  são	
  os	
  
                                                      • Tecnológico                          principais	
  
                                                      • Imagem                             riscos	
  de	
  sua	
  
                                                      • Legal                              organização?




        sábado, 14 de maio de 2011
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




sábado, 14 de maio de 2011
                                                                                   Visão executiva
Visão executiva
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                                                               Na	
  sua	
  
                                                      • Comunicação                        empresa,	
  TI	
  é	
  
                                                      • Foco no negócio                      custo	
  ou	
  
                                                      • Alinhamento estratégico             diferencial?
                                                      • Custo x diferencial competitivo
                                                      • Recursos de TI como portfólio de
                                                        investimentos




        sábado, 14 de maio de 2011
Contexto da
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      organização
                                                                                            Você	
  fala	
  	
  
                                                      • Organograma: formal x real
                                                                                            “javanês”	
  
                                                      • Sensibilização e conscientização     com	
  os	
  
                                                      • Linguagem                          execu6vos?
                                                      • Benchmark




        sábado, 14 de maio de 2011
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Conceito de processo:
                                                       –sequências semi-repetitivas de eventos que,
                                                        geralmente, estão distribuídas de forma ampla
                                                        pelo tempo e espaço




        sábado, 14 de maio de 2011
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




sábado, 14 de maio de 2011
                                                                               Governando Processos
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Mapeando processos:
                                                       –Enumerar atividades
                                                       –Ordernar em forma sequencial
                                                       –Identificar entradas e saídas
                                                         • recursos
                                                         • infraestrutura
                                                         • insumos
                                                         • matéria-prima
                                                         • fornecedores
                                                       –Estabelecer características de produtos/serviços

        sábado, 14 de maio de 2011
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Mapeando processos:
                                                       –Definir documentação para operação e controle
                                                       –Estabelecer indicadores de eficácia
                                                       –Definir plano de controle




        sábado, 14 de maio de 2011
Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível de maturidade:
                                                       –Obter conhecimento sobre os procedimentos
                                                       –Otimizar processos (melhores práticas)
                                                       –Comparar (benchmark)
                                                       –Adotar políticas
                                                       –Utilizar a TI como facilitador
                                                       –Definir processos de riscos
                                                       –Integrar riscos
                                                       –Monitorar falhas e melhorias
                                                       –Realinhar processos

        sábado, 14 de maio de 2011
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 0: inexistente




        sábado, 14 de maio de 2011
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 1: Inicial
                                                        –Consciência mínima da necessidade de
                                                         Governança
                                                        –Estruturas desorganizadas, sem padrões
                                                        –Suporte e TI não integrados
                                                        –Ferramentas e serviços não integrados
                                                        –Serviços reativos a incidentes




        sábado, 14 de maio de 2011
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 2: Repetitivo
                                                       –Consciência relativa da necessidade de
                                                        Governança
                                                       –Atividades de governança e medidores em
                                                        desenvolvimento
                                                       –Estruturas pouco organizadas, sem padrões
                                                       –Serviços realizados sem metodologia
                                                       –Repetição de incidentes
                                                       –Sem controle de mudanças




        sábado, 14 de maio de 2011
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 3: Definido
                                                       –Alta consciência sobre Governança
                                                       –Processos padronizados, implementados e
                                                        documentodos
                                                       –Controle de mudanças
                                                       –Métricas e indicadores consistentes
                                                       –Inexistência de SLA




        sábado, 14 de maio de 2011
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 4: Gerenciado
                                                       –Consciência da importância de Governança
                                                       –SLA’s e catálogos de serviços
                                                       –Inexistência de gestão financeira
                                                       –TI ainda não é vista como benefício para o
                                                        negócio
                                                       –Início do processo de melhoria contínua




        sábado, 14 de maio de 2011
Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Nível 5: Otimizado
                                                       –Consciência total
                                                       –Gestão financeira de TI
                                                       –Melhores práticas adotadas e gerenciadas
                                                       –Melhoria contínua de processos
                                                       –Otimização contínua de TI




        sábado, 14 de maio de 2011
Linha do tempo
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      !"#$%&'"'()
                                                                         A(B&5&'"'()      A".()>("?@-6)            A".()'"))             A".()'"))
                                                                       A".()7CD-).(&))   E01B(0(,#";D-)          G-,.-B&'";D-)          HI5(BJ,5&")
                                                                         '(),"'"=)        A%"F0(,#"'")                                 K1(%"5&-,"B)


                                                                                                                                       !(BT-%&")5-,?,$"))
                                                                                         G%&"%)E,@(,#O%&-.))                             '-)1%-5(..-)
                                                                                         M"%")&,&5&"?@".)'()
                                                                                            P-@(%,",;")
                                                                                                                E,&5&")$0)"Q-%'"F(0)
                                                                                                                     R,&S5"'-)'())
                                                                                                                     P-@(%,",;")


                                                                    2'34-56)789):";-))
                                                                    <$",'-)1%(5&.-=))
                                                                    3)>("?@-)              25(B(%"%)1%-L(#-.)
                                                                                            M"%")%("F&%)".)
                                                                                             .-B&5&#";N(.)
                                                                                                                                                    /(01-)
                                                                                                                       *)")+)",-.)




        sábado, 14 de maio de 2011
Por que evoluir
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      processos?
                                                      • Evita desperdícios de esforços e recursos
                                                      • Visão de processos e responsabilidades
                                                      • Investimentos claros e alinhados ao negócio
                                                      • Planejamento de longo prazo




        sábado, 14 de maio de 2011
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Processos de TI
                                                       –Modelo de maturidade
                                                       –Fatores críticos de sucesso
                                                       –Indicadores de metas
                                                       –Indicadores de desempenho




        sábado, 14 de maio de 2011
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Fatores críticos de sucesso (CFS)
                                                       –importância estratégica
                                                       –expressos em termos de processos
                                                       –mensuráveis




        sábado, 14 de maio de 2011
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Indicadores de metas (KGI)
                                                       –verificam se os processos alcançaram as metas
                                                       –“O que atingir?”
                                                       –indicadores imediatos de sucesso
                                                       –mensuráveis




        sábado, 14 de maio de 2011
Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Indicadores de desempenho (KPI)
                                                       –orientados a processos
                                                       –definem o desempenho dos procesoss
                                                       –mensuráveis




        sábado, 14 de maio de 2011
Integrando Medidores
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Security Scorecard
                                                       –CFS definidos para um processo
                                                       –São monitorados por KPI’s
                                                       –Devem atingir os KGI’s




        sábado, 14 de maio de 2011
Integrando Medidores
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Implantando
                                                       –1a etapa: Definir indicadores
                                                       –2a etapa: Sensibilizar pessoas e planejar
                                                        mensuração
                                                       –3a etapa: Treinar pessoas, coletar e validar dados
                                                       –4a etapa: Corrigir e previnir




        sábado, 14 de maio de 2011
Governança de SI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Visão e missão estratégicas:
                                                       –Governança Corporativa:
                                                         • Governança de TI
                                                         • Governança de SI




        sábado, 14 de maio de 2011
4a parte: Implantando
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      políticas de SI




        sábado, 14 de maio de 2011
Políticas de SI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      • Informações são ativos
                                                      • Envolvimento da alta gestão
                                                      • Responsabilidade formal dos colaboradores
                                                      • Estabelecimento de padrões




        sábado, 14 de maio de 2011
Políticas de SI:
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      Características
                                                      • Simples
                                                      • Compreensíveis
                                                      • Homologadas e assinadas pela alta gestão
                                                      • Estruturada para implantação em fases
                                                      • Alinhadas com o negócio
                                                      • Orientadas aos riscos
                                                      • Flexíveis
                                                      • Protetoras de ativos (Pareto)
                                                      • Positivas (não apenas proibitivas)
        sábado, 14 de maio de 2011
Visão geral da
                                                      metodologia
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




        sábado, 14 de maio de 2011
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      desenvolvimento
                                                      • Fase I - Levantamento de informações
                                                       –Obtenção dos padrões e normas atuais
                                                       –Entendimento do uso da TI nos processos
                                                       –Obtenção de informações sobre o negócio
                                                       –Obtenção de informações sobre ambiente de TI




        sábado, 14 de maio de 2011
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      desenvolvimento
                                                      • Fase II - Desenvolvimento do Conteúdo e
                                                        Normas
                                                       – Gerenciamento da politica de segurança
                                                       –Atribuição de regras e responsabilidades
                                                       –Critérios para classificação de informações
                                                       –Procedimentos de SI




        sábado, 14 de maio de 2011
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      de políticas e normas:
                                                      • Gerenciamento da politica de segurança
                                                       –Definição da SI
                                                       –Objetivos
                                                       –CFS
                                                       –Gerenciamento da versão
                                                       –Referências a outras políticas




        sábado, 14 de maio de 2011
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      de políticas e normas:
                                                      • Atribuição de regras e responsabilidades:
                                                       –Comitê de SI
                                                       –Proprietário das informações
                                                       –Área de SI
                                                       –Usuários de informações
                                                       –RH
                                                       –Auditoria




        sábado, 14 de maio de 2011
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      de políticas e normas:
                                                      • Critérios de classificação das informações:
                                                       –Introdução
                                                       –Classificação
                                                       –Níveis de classificação
                                                       –Reclassificação
                                                       –Armazenamento e descarte
                                                       –Armazenamento e saídas




        sábado, 14 de maio de 2011
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      de políticas e normas:
                                                      • Procedimentos de SI:
                                                       –Classificação e tratamento da informação
                                                       –Notificação e gerenciamento de incidentes
                                                       –Processo disciplinar
                                                       –Aquisição e uso de hardware e software
                                                       –Proteção contra software malicioso
                                                       –Segurança e tratamento de mídias
                                                       –Uso de internet
                                                       –Uso de e-mail
                                                       –Uso de recursos de TI

        sábado, 14 de maio de 2011
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      de políticas e normas:
                                                      • Procedimentos de SI:
                                                       –Backup
                                                       –Manutenção e teste de equipamentos
                                                       –Coleta e registro de falhas
                                                       –Gerenciamento e controle de rede
                                                       –Monitoramento do uso e acesso aos sistemas
                                                       –Uso de controles de criptografia
                                                       –Controle de mudanças
                                                       –Inventário de ativos de informação
                                                       –Controle de acesso físico

        sábado, 14 de maio de 2011
Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      de políticas e normas:
                                                      • Procedimentos de SI:
                                                       –Segurança física
                                                       –Supervisão de visitantes e prestadores de
                                                        serviços




        sábado, 14 de maio de 2011
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      desenvolvimento
                                                      • Fase III - Elaboração de Procedimentos de
                                                        SI
                                                       –Pesquisa sobre melhores práticas
                                                       –Desenvolvimento de procedimentos e padrões
                                                       –Formalização dos procedimentos




        sábado, 14 de maio de 2011
Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




                                                      desenvolvimento
                                                      • Fase IV - Revisão, aprovação e implantação
                                                       –Revisão e aprovação
                                                       –Implantação
                                                         • Preparação de material de divulgação
                                                         • Divulgação das responsabilidades
                                                         • Palestras executivas
                                                         • Palestras e treinamentos operacionais




        sábado, 14 de maio de 2011
Etapas para o
                                                      desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)




        sábado, 14 de maio de 2011
3o Trabalho - parte II
               Elaborar um plano de implantação de política de
               segurança e o manual se segurança da informação. (30
               pontos). Entrega final em: 28.05

               1. Reavaliar o Diagnóstico & lacunas, considerando as
               metas de negócio.
               2. Através da análise de risco, estabelecer as metas de TI
               (relativas à segurança).
               3. Definir estratégia para cada lacuna, estabelecendo
               metas de processos e metas de atividades.
               4. Definir resumo do projeto, contendo: problema,
               solução, custo, beneficios, macro-cronograma
               5. Elaborar um plano de implantação de política de
               segurança e o manual se segurança da informação.
sábado, 14 de maio de 2011

Mais conteúdo relacionado

Destaque

Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ...
Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ...Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ...
Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ..... ..
 
Proceso de Capacitacion y Desarrollo
Proceso de Capacitacion y DesarrolloProceso de Capacitacion y Desarrollo
Proceso de Capacitacion y DesarrolloHector Javier
 
Como Hacer Una Encuesta
Como Hacer Una EncuestaComo Hacer Una Encuesta
Como Hacer Una EncuestaFabio Valencia
 
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)Zacatecas TresPuntoCero
 
Training Schrijven voor het Web
Training Schrijven voor het WebTraining Schrijven voor het Web
Training Schrijven voor het WebSimone Levie
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente0013
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Zacatecas TresPuntoCero
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015Peter de Kuster
 
Error messages
Error messagesError messages
Error messagesrtinkelman
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefrloggen
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negociosXPINNERPablo
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het webSimone Levie
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA... ..
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 

Destaque (20)

Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ...
Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ...Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ...
Normatividad trabajo en alturas resolucion 1409 de 2012 y resolucion 1903 de ...
 
Proceso de Capacitacion y Desarrollo
Proceso de Capacitacion y DesarrolloProceso de Capacitacion y Desarrollo
Proceso de Capacitacion y Desarrollo
 
Como Hacer Una Encuesta
Como Hacer Una EncuestaComo Hacer Una Encuesta
Como Hacer Una Encuesta
 
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
 
Training Schrijven voor het Web
Training Schrijven voor het WebTraining Schrijven voor het Web
Training Schrijven voor het Web
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)
 
Relatietips
RelatietipsRelatietips
Relatietips
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
 
Error messages
Error messagesError messages
Error messages
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
De impact van adhd
De impact van adhdDe impact van adhd
De impact van adhd
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Tears In The Rain
Tears In The RainTears In The Rain
Tears In The Rain
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitief
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het web
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 

Semelhante a Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Políticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da InformaçãoPolíticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da InformaçãoRoberto Dias Duarte
 
Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011
Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011
Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011Roberto Dias Duarte
 
Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011
Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011
Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011Roberto Dias Duarte
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Gilberto Serodio Silva
 
Lz0715111 Compliance Programa
Lz0715111   Compliance   ProgramaLz0715111   Compliance   Programa
Lz0715111 Compliance ProgramaValeria Mesquita
 
Barreiras inovacao
Barreiras inovacaoBarreiras inovacao
Barreiras inovacaoJames Wright
 
Guia de inteligência antecipativa
Guia de inteligência antecipativaGuia de inteligência antecipativa
Guia de inteligência antecipativaXtrategie
 
Compliance em Fundações
Compliance em FundaçõesCompliance em Fundações
Compliance em FundaçõesCompanyWeb
 
LGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxLGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxJacsonSouza10
 
Product Discovery - 10 dicas de como criar um bom processo
Product Discovery - 10 dicas de como criar um bom processoProduct Discovery - 10 dicas de como criar um bom processo
Product Discovery - 10 dicas de como criar um bom processoAlexandre Spengler
 
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...MASSI Consultoria e Treinamento
 
Barreiras Para Inovação em Empresas de Base Tecnológica no Brasil
Barreiras Para Inovação em Empresas de Base Tecnológica no BrasilBarreiras Para Inovação em Empresas de Base Tecnológica no Brasil
Barreiras Para Inovação em Empresas de Base Tecnológica no Brasilmiguelfeldens
 
Monitoramento e Avaliacao de Programas de Conformidade APOSTILA
Monitoramento e Avaliacao de Programas de Conformidade APOSTILAMonitoramento e Avaliacao de Programas de Conformidade APOSTILA
Monitoramento e Avaliacao de Programas de Conformidade APOSTILAGilberto C Porto
 

Semelhante a Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação (20)

Políticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da InformaçãoPolíticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da Informação
 
Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011
Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011
Fraudes Corporativas no Mundo Pós-SPED - 7/4/2011
 
A empresa como sistema aberto
A empresa como sistema abertoA empresa como sistema aberto
A empresa como sistema aberto
 
Due Diligence
Due DiligenceDue Diligence
Due Diligence
 
Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011
Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011
Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013Governança info legal_hold_e_discovery_jan_2013
Governança info legal_hold_e_discovery_jan_2013
 
Due Diligence
Due DiligenceDue Diligence
Due Diligence
 
Lz0715111 Compliance Programa
Lz0715111   Compliance   ProgramaLz0715111   Compliance   Programa
Lz0715111 Compliance Programa
 
Barreiras inovacao
Barreiras inovacaoBarreiras inovacao
Barreiras inovacao
 
Guia de inteligência antecipativa
Guia de inteligência antecipativaGuia de inteligência antecipativa
Guia de inteligência antecipativa
 
Combate A Corrupcao
Combate A CorrupcaoCombate A Corrupcao
Combate A Corrupcao
 
Compliance em Fundações
Compliance em FundaçõesCompliance em Fundações
Compliance em Fundações
 
LGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxLGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptx
 
Product Discovery - 10 dicas de como criar um bom processo
Product Discovery - 10 dicas de como criar um bom processoProduct Discovery - 10 dicas de como criar um bom processo
Product Discovery - 10 dicas de como criar um bom processo
 
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
Palestra sescon 2011 - A importância dos controle internos e contábeis na ges...
 
Barreiras Para Inovação em Empresas de Base Tecnológica no Brasil
Barreiras Para Inovação em Empresas de Base Tecnológica no BrasilBarreiras Para Inovação em Empresas de Base Tecnológica no Brasil
Barreiras Para Inovação em Empresas de Base Tecnológica no Brasil
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Monitoramento e Avaliacao de Programas de Conformidade APOSTILA
Monitoramento e Avaliacao de Programas de Conformidade APOSTILAMonitoramento e Avaliacao de Programas de Conformidade APOSTILA
Monitoramento e Avaliacao de Programas de Conformidade APOSTILA
 

Mais de Roberto Dias Duarte

Planejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadePlanejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadeRoberto Dias Duarte
 
Contabildade é um bom negócio?
Contabildade é um bom negócio?Contabildade é um bom negócio?
Contabildade é um bom negócio?Roberto Dias Duarte
 
Programa de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaPrograma de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaRoberto Dias Duarte
 
RGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRoberto Dias Duarte
 
O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)Roberto Dias Duarte
 
Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Roberto Dias Duarte
 
Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Roberto Dias Duarte
 
The future of accounting services is now!
The future of accounting services is now!The future of accounting services is now!
The future of accounting services is now!Roberto Dias Duarte
 
Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Roberto Dias Duarte
 
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalDescubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalRoberto Dias Duarte
 
Como criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesComo criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesRoberto Dias Duarte
 
Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Roberto Dias Duarte
 
5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileirasRoberto Dias Duarte
 
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdoRoberto Dias Duarte
 
8 passos para excelência no empreendedorismo contábil
  8 passos para excelência no empreendedorismo contábil  8 passos para excelência no empreendedorismo contábil
8 passos para excelência no empreendedorismo contábilRoberto Dias Duarte
 
Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Roberto Dias Duarte
 
5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!Roberto Dias Duarte
 
Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Roberto Dias Duarte
 
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoPalestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoRoberto Dias Duarte
 
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crisePalestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a criseRoberto Dias Duarte
 

Mais de Roberto Dias Duarte (20)

Planejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidadePlanejamento estratégico para escritórios de contabilidade
Planejamento estratégico para escritórios de contabilidade
 
Contabildade é um bom negócio?
Contabildade é um bom negócio?Contabildade é um bom negócio?
Contabildade é um bom negócio?
 
Programa de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/FlóridaPrograma de imersão empreendedora em Orlando/Flórida
Programa de imersão empreendedora em Orlando/Flórida
 
RGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidadeRGPD para PME's e gabinetes de contabilidade
RGPD para PME's e gabinetes de contabilidade
 
O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)O futuro dos serviços de contabilidade começa agora! (nova versão)
O futuro dos serviços de contabilidade começa agora! (nova versão)
 
Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"Palestra "O Futuro dos Serviços de Contabilidade"
Palestra "O Futuro dos Serviços de Contabilidade"
 
Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!Por que seu escritório vai para nuvem? Você querendo, ou não!
Por que seu escritório vai para nuvem? Você querendo, ou não!
 
The future of accounting services is now!
The future of accounting services is now!The future of accounting services is now!
The future of accounting services is now!
 
Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...Whitepaper para você perceber o nível de experiência que seu escritório está ...
Whitepaper para você perceber o nível de experiência que seu escritório está ...
 
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade DigitalDescubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
Descubra as diferenças entre a Contabilidade Online e a Contabilidade Digital
 
Como criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientesComo criar uma experiência fantástica para seus clientes
Como criar uma experiência fantástica para seus clientes
 
Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017Slides da Palestra realizada no CONEXÃO SPED 2017
Slides da Palestra realizada no CONEXÃO SPED 2017
 
5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras5 desafios imediatos para as empresas brasileiras
5 desafios imediatos para as empresas brasileiras
 
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
5 passos para vendas de soluções Microsoft, utilizando marketing de conteúdo
 
8 passos para excelência no empreendedorismo contábil
  8 passos para excelência no empreendedorismo contábil  8 passos para excelência no empreendedorismo contábil
8 passos para excelência no empreendedorismo contábil
 
Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais Canvas, modelo de negócios muda estratégias empresariais
Canvas, modelo de negócios muda estratégias empresariais
 
5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!5 passos para excelência em serviços contábeis!
5 passos para excelência em serviços contábeis!
 
Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras Os 5 desafios imediatos para as empresas brasileiras
Os 5 desafios imediatos para as empresas brasileiras
 
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeitoPalestra Contador 2.0 - Modelo de negócios mais que perfeito
Palestra Contador 2.0 - Modelo de negócios mais que perfeito
 
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crisePalestra Contador 2.0: Estratégias inovadoras para vencer a crise
Palestra Contador 2.0: Estratégias inovadoras para vencer a crise
 

Último

PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 

Último (20)

PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 

Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

  • 1. Políticas, práticas e procedimentos em Segurança da Informação prof. Roberto Dias Duarte Melhor prevenir, que remediar! prof. Roberto Dias Duarte Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada. Photographer: Reuters sábado, 14 de maio de 2011
  • 2. Com licença, sou o Roberto “Conheço apenas minha ignorância” prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 3. Big Brother Fiscal IV Disponível em maio/2011 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 4. Big Brother Fiscal IV Disponível em maio/2011 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 6. Visão executiva prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 7. Trabalhos • 07.05 - Diagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” de segurança. (30 pontos) • 14.05 - Ante-projeto Prática de Segurança: diagnóstico, problema, solução, custo, beneficios, análise de riscos, macro- cronograma. (30 pontos) • 28.05 - Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos) sábado, 14 de maio de 2011
  • 8. Trabalhos Todo o projeto deve ser alinhado à estratégia empresarial e/ou marcos regulatórios de uma empresa, apontando custos e benefícios • 1. Lembrem-se dos indicadores de desempenho da empresa: receita, rentabilidade, retenção de clientes, etc. • 2. Toda organização está inserida em um ecossistema onde há diversos marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista, ANEEL, ANAC, consumidor, SAC, etc. • 3. Derivem os indicadores de GSI a partir dos indicadores empresariais (ou marcos legais). • 4. Determinem o planejamento de implantação da política de segurança para um indicador ou marco legal - se fizerem para mais de um, não há problema, mas o esforço de trabalho é proporcional à quantidade de métricas. • 5. Derivem os processos de segurança e as atividades a partir das políticas. • Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a empresa a melhorar algum indicador de desempenho ou manter a compatibilidade legal regulatória do setor. sábado, 14 de maio de 2011
  • 9. 1o Trabalho Diagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” (Gap’s) de segurança. Prazo: 7.5.2011 às 11:00 Pode ser em grupo Escolha uma empresa para o estudo de caso real sábado, 14 de maio de 2011
  • 10. 1. Contexto empresarial 1.2.Visão •1.1. Missão É o sonho da organização, é o – É a razão de existência futuro do negocio e onde a de uma organização. organização espera estar nesse futuro. •1.3. Estratégia •“Forma de pensar no futuro, integrada no processo decisório, com base em um procedimento formalizado e articulador de resultados” (Mintzberg). sábado, 14 de maio de 2011
  • 11. 2. Públicos Consumidores Clientes Investidores Parceiros sábado, 14 de maio de 2011
  • 12. 3. Indicadores sábado, 14 de maio de 2011
  • 13. 4. Normas reguladoras 1. Em quais ecossistemas a empresa está inserida? 2. Quais os agentes reguladores e normas? IFRS ANATEL SPED Sindicatos ANAC SOX NF-e Consumidor ANEEL Basiléia RFB Clientes CMV SEFAZ Franqueadores BACEN Parceiros Contratos sábado, 14 de maio de 2011
  • 14. 5. Lacunas de segurança 1.Liste 7 lacunas de segurança da empresa 2. Relacione as lacunas com os indicadores ou normas 3. Estabeleça as 3 de maior relevância, explicando os motivos sábado, 14 de maio de 2011
  • 15. 2a Parte: Conceitos Básicos sábado, 14 de maio de 2011
  • 16. Situação das empresas prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 17. Situação das empresas prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 18. Quer tentar? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 19. Quer tentar? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 20. Fraude? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 21. O que é fraude? É um esquema ilícito ou de má fé criado para obter ganhos pessoais. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 22. Fatores primários 1 - Existência de golpistas motivados. • Ineficiência das leis; • incerteza da pena; • incerteza jurídica; • existência de oportunidades; • pouca fiscalização. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 23. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 24. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 25. Fatores primários 2 - Existência de vítimas vulneráveis • Pouca informação e divulgação preventivas; • ignorância e ingenuidade; • ganância; • o desrespeito às leis é considerado comportamento “normal”. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 26. Fatores primários 3 - Falta de controle ou fiscalização • percepção do problema como não prioritário; • despreparo das autoridades; • escassa coordenação de ações contra fraudadores; • falta de leis específicas e pouca clareza em algumas das existentes. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 27. Vítima ou golpista? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 28. Vítima ou golpista? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 29. Segurança da Informação? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 30. Ameaça? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 31. Ameaça? Causa potencial de um incidente, que caso se concretize pode resultar em dano prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 32. Vulnerabilidade? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 33. Vulnerabilidade? Falha (ou conjunto) que pode ser explorada por ameaças prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 34. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organização prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 35. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organização prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 36. Impacto? Resultados de incidentes prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 37. Análise de risco Impacto Transfere Mitiga Aceita Reduz Probabilidades prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 38. Análise de risco prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 39. Ativo digital? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 40. Ativo? Intangível? “Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)” Fonte: http://www.cpc.org.br prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 41. Assinatura Digital prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 42. Assinatura Digital É um método de autenticação de informação digital Não é Assinatura Digitalizada! Não é Assinatura Eletrônica! prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 43. Como funciona? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 44. Como funciona? HASH é gerado a partir da chave pública O HASH é Autor assina descriptografado a com sua partir da chave chave privada pública Novo HASH é gerado HASH é armazenado na mensagem Novo HASH é comparado com o original prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 45. Documentos Digitais MP 2.200-2 de Agosto/2001 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 46. Documentos Digitais MP 2.200-2 de Agosto/2001 “As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela presumem-se ICP-Brasil verdadeiros em relação aos signatários” (Artigo 10o § 1o) prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 47. Documentos Digitais MP 2.200-2 de Agosto/2001 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 48. Documentos Digitais MP 2.200-2 de Agosto/2001 “O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.” (Artigo 10o § 2o) prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 49. Caso real prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 50. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 51. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 52. Carimbo do tempo prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 53. Carimbo do tempo Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos Sincronizado a “Hora Legal Brasileira” prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 54. Integridade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 55. Integridade Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 56. Autenticidade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 57. Autenticidade O receptor pode confirmar se a assinatura foi feita pelo emissor prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 58. Não repúdio prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 59. Não repúdio O emissor não pode negar a autenticidade da mensagem prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 60. Confidencialidade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 61. Confidencialidade Passo 1: Alice envia sua chave pública para Bob Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 62. Disponibilidade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 63. Disponibilidade A informação deve estar disponível apenas para seu uso legítimo prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 64. Auditabilidade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 65. Auditabilidade Deve haver informação relativa às ações de alteração ou consulta de dados Quem? Quando? O que fez? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 66. Por que preciso saber disso? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 67. Ecosistema Fiscal NF-e NFS-e EFD ICMS/IPI CT-e EFD/CIAP Tem nota? CF-e Brasil-id EFD PIS/COFINS CC-e Siniav Entregou? EFD/FOLHA Fisco NF-e SPED Contábil Vendeu? NFS-e EFD Contábil CF-e CC-e Recebeu? Cliente Produziu? Contador NF-e Estoque? Pagou? NFS-e CF-e CC-e Fornecedor Comprou? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 68. Vamos entender as principais vulnerabilidades das empresas no mundo do pós-SPED? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 69. O que é a Nota Eletrônica? “Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...) Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.” prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 70. Documento Fiscal Digital prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 71. Documento Fiscal Digital prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 72. Livro Contábil Digital prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 73. Livro Contábil Digital prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 74. Livro Fiscal Digital (ICMS/IPI) prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 75. Livro Fiscal Digital (ICMS/IPI) prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 76. Mas, nada muda na minha empresa, certo? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 77. Vulnerabilidade #1 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 78. Vulnerabilidade #1 Te n h o q u e ver ificar o arquivo XML Cláusula décima § 1º O destinatário deverá v e r i fi c ar a vali dade e autenticidade da NF-e e a exis tênci a de Autorização de Uso da NF-e. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 79. Vulnerabilidade #2 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 80. Vulnerabilidade #2 Nota autorizada não me prof. Roberto Dias Duarte livra do "passivo fiscal" sábado, 14 de maio de 2011
  • 81. Vulnerabilidade #2 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 82. Vulnerabilidade #2 Cláusula quarta Ainda que formalmente regular, não será considerado documento fiscal idôneo a NF-e que tiver si do emiti da o u utilizada co m do lo, f rau de, s i m u la ç ã o o u e r r o, q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u er o ut r a va ntag e m indevida. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 83. Vulnerabilidade #3 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 84. Vulnerabilidade #3 Só posso cancelar NF-e se a mercadoria não circulou.... prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 85. Vulnerabilidade #3 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 86. Vulnerabilidade #3 ATO COTEPE/ICMS Nº 33 /2008 Efeitos a partir de 01.01.12: Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005.  prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 87. Vulnerabilidade #4 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 88. Vulnerabilidade #4 Tenho que enviar o arquivo XML ao destinatário e ao prof. Roberto Dias Duarte transportador sábado, 14 de maio de 2011
  • 89. Vulnerabilidade #4 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 90. Vulnerabilidade #4 Cláusula Sétima § 7º O emitente da NF-e deverá, obr ig ato r i am e nte, e ncam inhar o u disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t a d o r c o n t r at a d o, imediatamente após o recebimento da autorização de uso da NF-e. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 91. Vulnerabilidade #5 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 92. Vulnerabilidade #5 Tenho que guardar o arquivo XML prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 93. Vulnerabilidade #5 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 94. Vulnerabilidade #5 Cláusula décima O emitente e o destinatário deverão manter a NF-e em arquivo d ig i tal, sob sua guarda e re sp o nsabi l i dade, p elo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...) § 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado. § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso. Ajuste SINIEF 07/2005 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 95. Vulnerabilidade #6 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 96. Vulnerabilidade #6 Troca de identidade prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 97. Vulnerabilidade #6 prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 98. Vulnerabilidade #6 “ E m p ré s t i m o ” d e s e n h a e ar mazenam ento de certificados digitais eCPF, eCNPJ, ePJ A1, A3, HSM prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 99. O que causa vulnerabilidade? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 100. Causas das vulnerabilidades prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 101. Causas das vulnerabilidades Tecnologia precária Falta de conhecimento Ganância: preços abaixo do mercado Desrespeito as leis encarado como comportamento comum prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 102. Consequências prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 103. Consequências prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 104. Consequências Mercadorias sem documento idôneo Mercadorias de origem ilícita Problemas fiscais: documentos inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e outros documentos prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 105. Tenho como evitar? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 106. Solução: Paradigma do século XXI Conhecimento Comportamento Tecnologia prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 107. Ação preventivas básicas prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 108. O dono da bola Quem é o responsável pela gestão da informação? Definições: políticas de segurança políticas de backup políticas de contingência prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 109. Termo de compromisso Formaliza responsabilidades: Sigilo de informações; Cumprimento de normas de segurança; Conduta ética. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 110. Autenticação individual Identifica as pessoas: Senha; Cartão ou token; Biometria; Certificado Digital. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 111. “Empréstimo” de senha prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 112. “Empréstimo” de senha prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 113. Cópias de segurança Qual a política definida? Qual a cópia mais antiga? Os arquivos das estações têm cópias? Os servidores têm cópias? Onde são armazenadas? Em que tipo de mídia? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 114. Software homologado Itens de verificação: manutenção treinamento suporte condições comerciais capacidade do fabricante tendências prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 115. Uso de antivírus Prevenção além do software: Anexos Executável? No way! Download? Só de sites confiáveis Backup, sempre Educação prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 116. O Carona Prevenção contra “sessões abertas” em sua ausência: Conduta: Suspensão ou encerramento da sessão; Mecanismo: Suspensão ou encerramento da sessão. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 117. Correio eletrônico Pishing Muitos golpes: Notícias falsas Propostas “irresistíveis” Seu CPF foi... Atualize sua senha... blá, blá, blá... prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 118. Informações pessoais Cuidado com informação de: Funcionários Clientes Parceiros Quem pode acessar? Parceiros? Uso comercial? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 119. Ambiente Físico Ahhh, reuniões rápidas: no elevador na festa no avião Quadros, flip chart, relatórios, etc Lixão, de novo? Quem entra, quem sai? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 120. Engenharia social Procedimentos para obtenção de informações através de contatos falsos “Conversa de malandro” Lixão Habilidades do farsante: fala com conhecimento adquire confiança presta “favor” prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 121. Uso da Internet & Redes Sociais Qual a sua opinião? prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 122. Uso da Internet & Redes Sociais prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 123. Uso da Internet & Redes Sociais prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 124. Uso da Internet & Redes Sociais prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 125. Ações preventivas Conhecimento Física Análise Software Planejamento Humana Investimento Educação. prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 126. Ações detectivas Quanto antes, melhor Conhecimento Monitoramento de Análise eventos Planejamento O que monitorar? Investimento prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 127. Ações corretivas Minimizar o problema Quanto mais rápido, melhor prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 128. Plano de continuidade Contexto empresarial Mapeamento de riscos Conhecimento Análise Planejamento Investimento Educação Simulação prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 129. Direitos do usuário Acesso individual Treinamento sobre segurança Informações para trabalhar Comunicar ocorrências de segurança Saber o que é rastreado Garantia de privacidade Conhecer as políticas e normas Ser mais importante que a tecnologia Ser avisado sobre tentativas de invasão prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 130. Mensagem sobre o segurança prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 131. Mensagem sobre o segurança prof. Roberto Dias Duarte sábado, 14 de maio de 2011
  • 132. 2o Trabalho Ante-projeto Prática de Segurança: diagnóstico, análise de riscos, problema, solução, custo, beneficios, macro-cronograma. Prazo: 14.5.2011 às 07:40 Pode ser em grupo Escolha uma empresa para o estudo de caso real sábado, 14 de maio de 2011
  • 133. 2o Trabalho 1. Ajustar o diagnóstico reavaliando as lacunas 2. Análise de risco considerando as 7 lacunas relacionadas 3. Definir estratégia para cada lacuna: mitigar, transferir, reduzir,aceitar 4. Identificar problema, solução, custo, beneficios, macro-cronograma para 3 lacunas. sábado, 14 de maio de 2011
  • 134. Apresentação do 2o trabalho Data: 14/5/2011 Prazo para ajustes: de 07:40 às 08:20 Apresentações: de 08:20 às 09:00 sábado, 14 de maio de 2011
  • 135. 3a Parte: Visão de Gestão sábado, 14 de maio de 2011
  • 136. sábado, 14 de maio de 2011
  • 137. Qual é a estrutura da sua organização? sábado, 14 de maio de 2011
  • 138. Governaça “É o conjunto de processos, costumes, políticas, leis, regulamentos e instituições que regulam a maneira como uma empresa é dirigida, administrada ou controlada” (fonte: Wikipedia) sábado, 14 de maio de 2011
  • 139. Governaça •Visão –É o sonho da organização, é o futuro do negocio e onde a organização espera estar nesse futuro. •Missão –É a razão de existência de uma organização. sábado, 14 de maio de 2011
  • 140. Governaça •Transparência –Mais do que "a obrigação de informar", a administração deve cultivar o "desejo de informar" sábado, 14 de maio de 2011
  • 141. Governaça •Equidade –Tratamento justo e igualitário de todos os grupos minoritários (stakeholdres). sábado, 14 de maio de 2011
  • 142. Stakeholders & Shareholders •Equilíbrio: – Regulamentações – Forças corporativas Qual a relação entre equilíbrio e segurança? sábado, 14 de maio de 2011
  • 145. Balanceando pressões • Compliance: “conjunto de disciplinas para fazer cumprir as normas legais e regulamentares, as políticas e as diretrizes estabelecidas para o negócio e para as atividades da instituição ou empresa, bem como evitar, detectar e tratar qualquer desvio ou inconformidade que possa ocorrer” (Fonte: Wikipedia) sábado, 14 de maio de 2011
  • 146. Balanceando pressões •Risco x Conformidade: –100% de conformidade garante 100% de segurança? sábado, 14 de maio de 2011
  • 147. Desafios da Governança Quais  são  os   Gerenciar riscos x principais   investimentos adequados desafios  de  sua   Manter organização organização? segura Seguir padrões Atender às exigências regulatórias sábado, 14 de maio de 2011
  • 148. Desafios da Governança Quais  são  os   Gerenciar riscos x principais   investimentos adequados desafios  de  sua   Manter organização organização? segura Seguir padrões Atender às exigências regulatórias sábado, 14 de maio de 2011
  • 149. Sucesso na GSI Comunicação: direção, gerências e operação Qual  a   Planejamento alinhado à realidade  de   estratégia sua   Políticas aderentes aos requisitos organização? legais Nível de maturidade coerente com contexto de riscos Estruturar controles de segurança (frameworks) Monitorar a eficácia e eficiência sábado, 14 de maio de 2011
  • 150. Melhores Práticas •Personalizar as práticas Qual  as   ao negócio prá6cas  de  sua   organização? –“O grande diferencial não está em utilizar apenas um guia, ma sim em combinar o que cada um possui de melhor” sábado, 14 de maio de 2011
  • 151. Melhores Práticas Cuidado com: Orçamento Pessoas sábado, 14 de maio de 2011
  • 152. Fundamentos de ITIL sábado, 14 de maio de 2011
  • 153. Fundamentos de ITIL sábado, 14 de maio de 2011
  • 154. Cobit: parte 1 sábado, 14 de maio de 2011
  • 155. Cobit: parte 1 sábado, 14 de maio de 2011
  • 156. Cobit: parte 2 sábado, 14 de maio de 2011
  • 157. Cobit: parte 2 sábado, 14 de maio de 2011
  • 158. Cobit: parte 1 sábado, 14 de maio de 2011
  • 159. Cobit: parte 1 sábado, 14 de maio de 2011
  • 160. Cobit: parte 1 sábado, 14 de maio de 2011
  • 161. Cobit: parte 1 sábado, 14 de maio de 2011
  • 162. Cobit sábado, 14 de maio de 2011
  • 163. Cobit: Alinhamento sábado, 14 de maio de 2011
  • 164. Cobit: metas e medidas sábado, 14 de maio de 2011
  • 165. Cobit: framework sábado, 14 de maio de 2011
  • 166. Cobit: framework sábado, 14 de maio de 2011
  • 167. 3o Trabalho - parte I sábado, 14 de maio de 2011
  • 168. 3o Trabalho - parte I Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos). Entrega final em: 28.05 1. Reavaliar o Diagnóstico & lacunas, considerando as metas de negócio. 2. Através da análise de risco, estabelecer as metas de TI (relativas à segurança). 3. Definir estratégia para cada lacuna, estabelecendo metas de processos e metas de atividades. 4. Definir resumo do projeto, contendo: problema, solução, custo, beneficios, macro-cronograma sábado, 14 de maio de 2011
  • 169. ISO/IEC 17799 Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • “A ISO/IEC 17799 foi atualizada para numeração ISO/IEC 27002 em julho de 2007. É uma norma de Segurança da Informação revisada em 2005 pela ISO e pela IEC. A versão original foi publicada em 2000, que por sua vez era uma cópia fiel do padrão britânico (BS) 7799-1:1999.” (Fonte: Wikipedia) sábado, 14 de maio de 2011
  • 170. ISO/IEC 27000 Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • ISO 27000 - Vocabulário de Gestão da Segurança da Informação; • ISO 27001 - Esta norma foi publicada em Outubro de 2005 e substituiu a norma BS 7799-2 para certificação de sistema de gestão de segurança da informação; • ISO 27002 - Substitui ISO 17799:2005 (Código de Boas Práticas); • ISO 27003 - Aborda a gestão de risco; • ISO 27004 - Mecanismos de mediação e de relatório de um sistema de gestão de segurança da informação; • ISO 27005 - Esta norma será constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles; • ISO 27006 - Esta norma será referente à recuperação e continuidade de negócio. sábado, 14 de maio de 2011
  • 171. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) sábado, 14 de maio de 2011 ISO/IEC 27001
  • 172. ISO/IEC 17799/27002 Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Framework –Políticas de segurança –Segurança organizacional –Segurança das pessoas –Segurança física e do ambiente –Gerenciamento das operações –Controle de acesso –Desenvolvimento e manutenção de sistemas –Gestão da continuidade do negócio –Conformidade sábado, 14 de maio de 2011
  • 173. Metodologia Octave Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Origem: Software Engineering Institute (SEI) da Carnigie Mellon University • Antes de avaliar o risco: entender o negócio, cenário e contexto • Octave Method (grandes organizações) e Octave-S (pequenas) sábado, 14 de maio de 2011
  • 174. Use Octave-S, se: Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Hierarquia simples • Menos de 300 funcionários • Metodologia estruturada com pouca customização • Há muita terceirização na TI • Infraestrutura simples sábado, 14 de maio de 2011
  • 175. Octave Method Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 1a Fase: Obtendo informações e definindo os perfis de ameaças aos ativos –Processo 1: Conhecimento da alta gerência: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades –Processo 2: Conhecimento da gerência operacional: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades – sábado, 14 de maio de 2011
  • 176. Octave Method Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 1a Fase: Obtendo informações e definindo os perfis de ameaças aos ativos –Processo 3: Conhecimento de cada departamento: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades –Processo 4: Criar perfis de ameaças para 3 a 5 ativos críticos sábado, 14 de maio de 2011
  • 177. Octave Method Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 2a Fase: Identificar vulnerabilidades da infraestrutura –Processo 5: Identificar e definir padrão de avaliação dos componentes-chave dos recursos –Processo 6: Avaliar componentes-chave dos recursos sábado, 14 de maio de 2011
  • 178. Octave Method Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 3a Fase: Desenvolver estratégias e planos de segurança –Processo 7: Definir critérios de avaliação de impactos (alto, médio, baixo) –Processo 8: Desenvolver estratégias de proteção para melhorar as práticas de segurança sábado, 14 de maio de 2011
  • 179. Octave-S Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 1a Fase: Identifica ativos com base nos perfis de ameaça –Processo S1: Identificar ativos, definir critérios de avaliação dos impactos e situação atual das práticas de segurança –Processo S2: Criar perfis de ameaças e definir exigências de segurança sábado, 14 de maio de 2011
  • 180. Octave-S Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 2a Fase: Identificar vulnerabilidades da infraestrutura –Processo S3: Analisar o fluxo de acesso aos sisteas que suportam os ativos e determinar o quanto os processos tecnológicos os protegem sábado, 14 de maio de 2011
  • 181. Octave-S Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 3a Fase: Desenvolver estratégias e planos de segurança –Processo S4: Identificar e analisar os riscos, impactos e probabilidades de cada ativo crítico –Processo S5: Desenvolver estratégias de proteção para melhorar as práticas de segurança sábado, 14 de maio de 2011
  • 182. Octave-S Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • 3a Fase: Desenvolver estratégias e planos de segurança –Processo S4: Identificar e analisar os riscos, impactos e probabilidades de cada ativo crítico –Processo S5: Desenvolver estratégias de proteção para melhorar as práticas de segurança sábado, 14 de maio de 2011
  • 183. Octave: Atividades Pós-Graduação em Gestão da Segurança de T.I. (GSTI) para Gestão de Riscos • Identificação dos riscos • Análise e classificação quanto à criticidade • Criação de plano estratégico para proteção • Criação de plano para tratamento de riscos • Planejamento da implantação • Implantação • Monitoramento da execução dos planos • Controle das variações sábado, 14 de maio de 2011
  • 184. Visão ampla Where Does COBIT Fit? Pós-Graduação em Gestão da Segurança de T.I. (GSTI) CONFORMIDADE Direcionadores DESEMPENHO: Basel II, Sarbanes- Metas de Negócio Oxley Act, etc. Governança Corporativa BSC COSO Governança de TI COBIT Melhores práticas ISO ISO ISO 9001:2000 17799 20000 Processos e Procedimentos Princípios de ITIL procedimentos de QA Segurança sábado, 14 de maio de 2011
  • 185. Então? Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • ITIL O  que  devo   • Cobit adotar  em   • ISO minha   empresa? • Octave • BSC sábado, 14 de maio de 2011
  • 186. Paradigmas Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • “A equipe de TI deve gerenciar e conduzir suas ações para influenciar as partes interessadas e garantir o sucesso do projeto, sempre focada no negócio” sábado, 14 de maio de 2011
  • 187. Partes interessadas Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Quais  são  os   principais   stakeholders   de  sua   organização? sábado, 14 de maio de 2011
  • 188. Governando Riscos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Desafio: conhecer os Por que adotar o riscos gerenciamento de riscos de segurança • Riscos determinam os da informação em processos de segurança sua organização? da metodologia/framework sábado, 14 de maio de 2011
  • 189. Tipos de Riscos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Estratégico e empresarial (negócios) • Humano Quais  são  os   • Tecnológico principais   • Imagem riscos  de  sua   • Legal organização? sábado, 14 de maio de 2011
  • 190. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) sábado, 14 de maio de 2011 Visão executiva
  • 191. Visão executiva Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Na  sua   • Comunicação empresa,  TI  é   • Foco no negócio custo  ou   • Alinhamento estratégico diferencial? • Custo x diferencial competitivo • Recursos de TI como portfólio de investimentos sábado, 14 de maio de 2011
  • 192. Contexto da Pós-Graduação em Gestão da Segurança de T.I. (GSTI) organização Você  fala     • Organograma: formal x real “javanês”   • Sensibilização e conscientização com  os   • Linguagem execu6vos? • Benchmark sábado, 14 de maio de 2011
  • 193. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Conceito de processo: –sequências semi-repetitivas de eventos que, geralmente, estão distribuídas de forma ampla pelo tempo e espaço sábado, 14 de maio de 2011
  • 194. Pós-Graduação em Gestão da Segurança de T.I. (GSTI) sábado, 14 de maio de 2011 Governando Processos
  • 195. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Mapeando processos: –Enumerar atividades –Ordernar em forma sequencial –Identificar entradas e saídas • recursos • infraestrutura • insumos • matéria-prima • fornecedores –Estabelecer características de produtos/serviços sábado, 14 de maio de 2011
  • 196. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Mapeando processos: –Definir documentação para operação e controle –Estabelecer indicadores de eficácia –Definir plano de controle sábado, 14 de maio de 2011
  • 197. Governando Processos Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível de maturidade: –Obter conhecimento sobre os procedimentos –Otimizar processos (melhores práticas) –Comparar (benchmark) –Adotar políticas –Utilizar a TI como facilitador –Definir processos de riscos –Integrar riscos –Monitorar falhas e melhorias –Realinhar processos sábado, 14 de maio de 2011
  • 198. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 0: inexistente sábado, 14 de maio de 2011
  • 199. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 1: Inicial –Consciência mínima da necessidade de Governança –Estruturas desorganizadas, sem padrões –Suporte e TI não integrados –Ferramentas e serviços não integrados –Serviços reativos a incidentes sábado, 14 de maio de 2011
  • 200. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 2: Repetitivo –Consciência relativa da necessidade de Governança –Atividades de governança e medidores em desenvolvimento –Estruturas pouco organizadas, sem padrões –Serviços realizados sem metodologia –Repetição de incidentes –Sem controle de mudanças sábado, 14 de maio de 2011
  • 201. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 3: Definido –Alta consciência sobre Governança –Processos padronizados, implementados e documentodos –Controle de mudanças –Métricas e indicadores consistentes –Inexistência de SLA sábado, 14 de maio de 2011
  • 202. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 4: Gerenciado –Consciência da importância de Governança –SLA’s e catálogos de serviços –Inexistência de gestão financeira –TI ainda não é vista como benefício para o negócio –Início do processo de melhoria contínua sábado, 14 de maio de 2011
  • 203. Cobit: níveis de maturidade Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Nível 5: Otimizado –Consciência total –Gestão financeira de TI –Melhores práticas adotadas e gerenciadas –Melhoria contínua de processos –Otimização contínua de TI sábado, 14 de maio de 2011
  • 204. Linha do tempo Pós-Graduação em Gestão da Segurança de T.I. (GSTI) !"#$%&'"'() A(B&5&'"'() A".()>("?@-6) A".()'")) A".()'")) A".()7CD-).(&)) E01B(0(,#";D-) G-,.-B&'";D-) HI5(BJ,5&") '(),"'"=) A%"F0(,#"'") K1(%"5&-,"B) !(BT-%&")5-,?,$")) G%&"%)E,@(,#O%&-.)) '-)1%-5(..-) M"%")&,&5&"?@".)'() P-@(%,",;") E,&5&")$0)"Q-%'"F(0) R,&S5"'-)'()) P-@(%,",;") 2'34-56)789):";-)) <$",'-)1%(5&.-=)) 3)>("?@-) 25(B(%"%)1%-L(#-.) M"%")%("F&%)".) .-B&5&#";N(.) /(01-) *)")+)",-.) sábado, 14 de maio de 2011
  • 205. Por que evoluir Pós-Graduação em Gestão da Segurança de T.I. (GSTI) processos? • Evita desperdícios de esforços e recursos • Visão de processos e responsabilidades • Investimentos claros e alinhados ao negócio • Planejamento de longo prazo sábado, 14 de maio de 2011
  • 206. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Processos de TI –Modelo de maturidade –Fatores críticos de sucesso –Indicadores de metas –Indicadores de desempenho sábado, 14 de maio de 2011
  • 207. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Fatores críticos de sucesso (CFS) –importância estratégica –expressos em termos de processos –mensuráveis sábado, 14 de maio de 2011
  • 208. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Indicadores de metas (KGI) –verificam se os processos alcançaram as metas –“O que atingir?” –indicadores imediatos de sucesso –mensuráveis sábado, 14 de maio de 2011
  • 209. Métricas para GSI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Indicadores de desempenho (KPI) –orientados a processos –definem o desempenho dos procesoss –mensuráveis sábado, 14 de maio de 2011
  • 210. Integrando Medidores Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Security Scorecard –CFS definidos para um processo –São monitorados por KPI’s –Devem atingir os KGI’s sábado, 14 de maio de 2011
  • 211. Integrando Medidores Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Implantando –1a etapa: Definir indicadores –2a etapa: Sensibilizar pessoas e planejar mensuração –3a etapa: Treinar pessoas, coletar e validar dados –4a etapa: Corrigir e previnir sábado, 14 de maio de 2011
  • 212. Governança de SI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Visão e missão estratégicas: –Governança Corporativa: • Governança de TI • Governança de SI sábado, 14 de maio de 2011
  • 213. 4a parte: Implantando Pós-Graduação em Gestão da Segurança de T.I. (GSTI) políticas de SI sábado, 14 de maio de 2011
  • 214. Políticas de SI Pós-Graduação em Gestão da Segurança de T.I. (GSTI) • Informações são ativos • Envolvimento da alta gestão • Responsabilidade formal dos colaboradores • Estabelecimento de padrões sábado, 14 de maio de 2011
  • 215. Políticas de SI: Pós-Graduação em Gestão da Segurança de T.I. (GSTI) Características • Simples • Compreensíveis • Homologadas e assinadas pela alta gestão • Estruturada para implantação em fases • Alinhadas com o negócio • Orientadas aos riscos • Flexíveis • Protetoras de ativos (Pareto) • Positivas (não apenas proibitivas) sábado, 14 de maio de 2011
  • 216. Visão geral da metodologia Pós-Graduação em Gestão da Segurança de T.I. (GSTI) sábado, 14 de maio de 2011
  • 217. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase I - Levantamento de informações –Obtenção dos padrões e normas atuais –Entendimento do uso da TI nos processos –Obtenção de informações sobre o negócio –Obtenção de informações sobre ambiente de TI sábado, 14 de maio de 2011
  • 218. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase II - Desenvolvimento do Conteúdo e Normas – Gerenciamento da politica de segurança –Atribuição de regras e responsabilidades –Critérios para classificação de informações –Procedimentos de SI sábado, 14 de maio de 2011
  • 219. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Gerenciamento da politica de segurança –Definição da SI –Objetivos –CFS –Gerenciamento da versão –Referências a outras políticas sábado, 14 de maio de 2011
  • 220. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Atribuição de regras e responsabilidades: –Comitê de SI –Proprietário das informações –Área de SI –Usuários de informações –RH –Auditoria sábado, 14 de maio de 2011
  • 221. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Critérios de classificação das informações: –Introdução –Classificação –Níveis de classificação –Reclassificação –Armazenamento e descarte –Armazenamento e saídas sábado, 14 de maio de 2011
  • 222. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Procedimentos de SI: –Classificação e tratamento da informação –Notificação e gerenciamento de incidentes –Processo disciplinar –Aquisição e uso de hardware e software –Proteção contra software malicioso –Segurança e tratamento de mídias –Uso de internet –Uso de e-mail –Uso de recursos de TI sábado, 14 de maio de 2011
  • 223. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Procedimentos de SI: –Backup –Manutenção e teste de equipamentos –Coleta e registro de falhas –Gerenciamento e controle de rede –Monitoramento do uso e acesso aos sistemas –Uso de controles de criptografia –Controle de mudanças –Inventário de ativos de informação –Controle de acesso físico sábado, 14 de maio de 2011
  • 224. Fase II: Desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) de políticas e normas: • Procedimentos de SI: –Segurança física –Supervisão de visitantes e prestadores de serviços sábado, 14 de maio de 2011
  • 225. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase III - Elaboração de Procedimentos de SI –Pesquisa sobre melhores práticas –Desenvolvimento de procedimentos e padrões –Formalização dos procedimentos sábado, 14 de maio de 2011
  • 226. Etapas para o Pós-Graduação em Gestão da Segurança de T.I. (GSTI) desenvolvimento • Fase IV - Revisão, aprovação e implantação –Revisão e aprovação –Implantação • Preparação de material de divulgação • Divulgação das responsabilidades • Palestras executivas • Palestras e treinamentos operacionais sábado, 14 de maio de 2011
  • 227. Etapas para o desenvolvimento Pós-Graduação em Gestão da Segurança de T.I. (GSTI) sábado, 14 de maio de 2011
  • 228. 3o Trabalho - parte II Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos). Entrega final em: 28.05 1. Reavaliar o Diagnóstico & lacunas, considerando as metas de negócio. 2. Através da análise de risco, estabelecer as metas de TI (relativas à segurança). 3. Definir estratégia para cada lacuna, estabelecendo metas de processos e metas de atividades. 4. Definir resumo do projeto, contendo: problema, solução, custo, beneficios, macro-cronograma 5. Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. sábado, 14 de maio de 2011