SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Programa de Segurança da Informação
Proposta de abordagem para implementação
GRC de TI e
Segurança da
Informação
Estratégia e Governança
Alinhamento executivo, definição da
estratégia de priorização e de como serão
implementados e/ou aperfeiçoados os
processos e controles. Implementção de
programas
Conformidade
Análise de gaps, planejamento e
aperfeiçoamento dos processos e controles
frente a leis e regulamentações vigentes
Educação e Conscientização
Planejamento e realização de campanhas de
conscientização, palestras e treinamentos
Avaliação e Testes
Avaliação e testes dos processos e controles
de TI e Segurança da Informação
Outsourcing de GRC e SI
Estruturação do catálogo de serviços e
gestão das áreas de GRC e/ou SI do cliente
Gerenciamento de riscos
Definição de apetite ao risco pelo cliente e
gerenciamento dos riscos
Portfólio de serviços
3
Programa de Segurança da Informação
Proposta de abordagem para implementação
Entendimento do negócio
Entendimento das objetivos, expectativas e necessidades
Entrevistas com executivos
Entendimento dos principais
objetivos estratégicos
Determinar o nível de risco
aceitável
Identificação das principais
ameaças do setor/indústria
Identificação das principais leis e
regulamentações
Levantamento dos últimos
relatórios das auditorias
Entrevistas com integrantes das
equipes de TI, Mkt etc.
Avaliação dos processos e controles
Definição dos frameworks e avaliação dos processos e
controles
Definição dos frameworks
que serão utilizados
Avaliação dos riscos para os
principais ativos
Avaliação da
maturidade/capacidade dos
processos e controles de TI e SI
Gerenciamento da mudança, implementação dos planos e melhoria contínua
Gerenciamento da mudança, trabalhar a cultura, implementação dos planos e melhorar continuamente
Apresentação e venda para o
board da companhia
Apresentação e venda para
demais executivos
Apresentação e venda para as
áreas de TI, Mkt etc
Implementação das ações
Monitorar indicadores, ajustar e
reportar avanços periodicamente
Definição da estratégia e
planejamento
Priorização e planejamento das ações
Definição da estratégia de
priorização
Planejamento das ações de curto,
médio e longo prazos
Definição dos indicadores de
acompanhamento
Geração de relatórios e
apresentações Elaboração do roadmap para dois
ou três anos
Etapas de implementação do programa
Implementação
Implementar as
iniciativas definidas no
roadmap
Venda &
Alinhamento
Alinhar e sensibilizar o
board da companhia
quanto aos principais
riscos e propor um
roadmap de iniciativas
que gerencie esses riscos
ao longo do tempo. A
diretoria deverá
disponbilizar recursos
suficientes para a
implementação do
roadmap
Estratégia &
Planejamento
Definir uma estratégia (o
que será priorizado e
como) e planejar um
roadmap de
implementação para 2
ou 3 anos
Avaliação dos
processos e
controles
Definir um ou mais
frameworks de mercado
e realizar avaliações dos
processos e controles
relacionados a
segurança da
informação
Entendimento
do negócio
Entender os objetivos
estratégicos do negócio,
ativos mais críticos e a
percepção quanto aos
riscos
Fase 1 Fase 2
Objetivos do programa
• Ter uma atitude pró-ativa frente aos riscos digitais;
• Alinhar o Programa de Segurança da Informação com as necessidades do negócio;
• Desenvolver uma estratégia de segurança da informação;
• Criar uma estrutura de Gestão de Segurança da Informação;
• Conscientizar e comunicar adequadamente ao CEO, CFO e demais executivos sobre as ações para gerenciamento dos principais riscos;
• Determinar o nível de risco aceitável pela companhia;
• Ter um roadmap estratégico com duração de 2 a 3 anos e priorizado mediante riscos e necessidades da companhia;
• Criar políticas de segurança com a participação de toda companhia;
• Ter um entendimento claro e formalizado dos papéis e responsabilidades relacionados aos processos e controles de segurança;
• Preparar para o recebimento de auditorias internas e externas;
• Tornar a companhia mais resiliente quanto a possíveis incidentes de segurança;
• Criar uma cultura de segurança (entendimento dos riscos e práticas seguras no dia-a-dia pelas pessoas);
• Entendimento das leis e regulamentações que possam impactar a companhia.
Impl Prog Seg Inf

Mais conteúdo relacionado

Semelhante a Impl Prog Seg Inf

ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Si segurança e privacidade (1Sem2014)
Si   segurança e privacidade (1Sem2014)Si   segurança e privacidade (1Sem2014)
Si segurança e privacidade (1Sem2014)Pedro Garcia
 
Governança de TI.pptx
Governança de TI.pptxGovernança de TI.pptx
Governança de TI.pptxssusera0a510
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsiPaulo Henrique C. Andrade
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosGrupo Treinar
 
GID - Governança Integrada de Dados
GID - Governança Integrada de DadosGID - Governança Integrada de Dados
GID - Governança Integrada de DadosBusiness Station
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da PrivacidadeCLEBER VISCONTI
 
Gestão de indicadores de desempenho roberto de assis nogueira
Gestão de indicadores de desempenho roberto de assis nogueiraGestão de indicadores de desempenho roberto de assis nogueira
Gestão de indicadores de desempenho roberto de assis nogueiraWilsonSilveira12
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Curso de Engenharia de Requisitos
Curso de Engenharia de RequisitosCurso de Engenharia de Requisitos
Curso de Engenharia de RequisitosGrupo Treinar
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geralTiago Andrade
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosGrupo Treinar
 
governanc3a7a-de-ti.pptx
governanc3a7a-de-ti.pptxgovernanc3a7a-de-ti.pptx
governanc3a7a-de-ti.pptxValbertoSilva5
 
Tecnologia Para Execução Da Estratégia
Tecnologia Para Execução Da EstratégiaTecnologia Para Execução Da Estratégia
Tecnologia Para Execução Da EstratégiaPedro S. Pereira
 

Semelhante a Impl Prog Seg Inf (20)

ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Si segurança e privacidade (1Sem2014)
Si   segurança e privacidade (1Sem2014)Si   segurança e privacidade (1Sem2014)
Si segurança e privacidade (1Sem2014)
 
Gestão da Continuidade de Negócios - mini curso
Gestão da Continuidade de Negócios - mini cursoGestão da Continuidade de Negócios - mini curso
Gestão da Continuidade de Negócios - mini curso
 
Governança de TI.pptx
Governança de TI.pptxGovernança de TI.pptx
Governança de TI.pptx
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
GID - Governança Integrada de Dados
GID - Governança Integrada de DadosGID - Governança Integrada de Dados
GID - Governança Integrada de Dados
 
365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade365 saturday - PowerApps Portal na Gestão da Privacidade
365 saturday - PowerApps Portal na Gestão da Privacidade
 
Gestão de indicadores de desempenho roberto de assis nogueira
Gestão de indicadores de desempenho roberto de assis nogueiraGestão de indicadores de desempenho roberto de assis nogueira
Gestão de indicadores de desempenho roberto de assis nogueira
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Seis sigma
Seis sigma  Seis sigma
Seis sigma
 
Processo seis sigma, uma visão geral
Processo seis sigma, uma visão geralProcesso seis sigma, uma visão geral
Processo seis sigma, uma visão geral
 
Processo seis sigma, uma visão geral
Processo seis sigma, uma visão geralProcesso seis sigma, uma visão geral
Processo seis sigma, uma visão geral
 
Curso de Engenharia de Requisitos
Curso de Engenharia de RequisitosCurso de Engenharia de Requisitos
Curso de Engenharia de Requisitos
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geral
 
Curso Plano de Continuidade de Negocios
Curso Plano de Continuidade de NegociosCurso Plano de Continuidade de Negocios
Curso Plano de Continuidade de Negocios
 
governanc3a7a-de-ti.pptx
governanc3a7a-de-ti.pptxgovernanc3a7a-de-ti.pptx
governanc3a7a-de-ti.pptx
 
Governança TI
Governança TIGovernança TI
Governança TI
 
Tecnologia Para Execução Da Estratégia
Tecnologia Para Execução Da EstratégiaTecnologia Para Execução Da Estratégia
Tecnologia Para Execução Da Estratégia
 

Impl Prog Seg Inf

  • 1. Programa de Segurança da Informação Proposta de abordagem para implementação
  • 2. GRC de TI e Segurança da Informação Estratégia e Governança Alinhamento executivo, definição da estratégia de priorização e de como serão implementados e/ou aperfeiçoados os processos e controles. Implementção de programas Conformidade Análise de gaps, planejamento e aperfeiçoamento dos processos e controles frente a leis e regulamentações vigentes Educação e Conscientização Planejamento e realização de campanhas de conscientização, palestras e treinamentos Avaliação e Testes Avaliação e testes dos processos e controles de TI e Segurança da Informação Outsourcing de GRC e SI Estruturação do catálogo de serviços e gestão das áreas de GRC e/ou SI do cliente Gerenciamento de riscos Definição de apetite ao risco pelo cliente e gerenciamento dos riscos Portfólio de serviços
  • 3. 3 Programa de Segurança da Informação Proposta de abordagem para implementação Entendimento do negócio Entendimento das objetivos, expectativas e necessidades Entrevistas com executivos Entendimento dos principais objetivos estratégicos Determinar o nível de risco aceitável Identificação das principais ameaças do setor/indústria Identificação das principais leis e regulamentações Levantamento dos últimos relatórios das auditorias Entrevistas com integrantes das equipes de TI, Mkt etc. Avaliação dos processos e controles Definição dos frameworks e avaliação dos processos e controles Definição dos frameworks que serão utilizados Avaliação dos riscos para os principais ativos Avaliação da maturidade/capacidade dos processos e controles de TI e SI Gerenciamento da mudança, implementação dos planos e melhoria contínua Gerenciamento da mudança, trabalhar a cultura, implementação dos planos e melhorar continuamente Apresentação e venda para o board da companhia Apresentação e venda para demais executivos Apresentação e venda para as áreas de TI, Mkt etc Implementação das ações Monitorar indicadores, ajustar e reportar avanços periodicamente Definição da estratégia e planejamento Priorização e planejamento das ações Definição da estratégia de priorização Planejamento das ações de curto, médio e longo prazos Definição dos indicadores de acompanhamento Geração de relatórios e apresentações Elaboração do roadmap para dois ou três anos
  • 4. Etapas de implementação do programa Implementação Implementar as iniciativas definidas no roadmap Venda & Alinhamento Alinhar e sensibilizar o board da companhia quanto aos principais riscos e propor um roadmap de iniciativas que gerencie esses riscos ao longo do tempo. A diretoria deverá disponbilizar recursos suficientes para a implementação do roadmap Estratégia & Planejamento Definir uma estratégia (o que será priorizado e como) e planejar um roadmap de implementação para 2 ou 3 anos Avaliação dos processos e controles Definir um ou mais frameworks de mercado e realizar avaliações dos processos e controles relacionados a segurança da informação Entendimento do negócio Entender os objetivos estratégicos do negócio, ativos mais críticos e a percepção quanto aos riscos Fase 1 Fase 2
  • 5. Objetivos do programa • Ter uma atitude pró-ativa frente aos riscos digitais; • Alinhar o Programa de Segurança da Informação com as necessidades do negócio; • Desenvolver uma estratégia de segurança da informação; • Criar uma estrutura de Gestão de Segurança da Informação; • Conscientizar e comunicar adequadamente ao CEO, CFO e demais executivos sobre as ações para gerenciamento dos principais riscos; • Determinar o nível de risco aceitável pela companhia; • Ter um roadmap estratégico com duração de 2 a 3 anos e priorizado mediante riscos e necessidades da companhia; • Criar políticas de segurança com a participação de toda companhia; • Ter um entendimento claro e formalizado dos papéis e responsabilidades relacionados aos processos e controles de segurança; • Preparar para o recebimento de auditorias internas e externas; • Tornar a companhia mais resiliente quanto a possíveis incidentes de segurança; • Criar uma cultura de segurança (entendimento dos riscos e práticas seguras no dia-a-dia pelas pessoas); • Entendimento das leis e regulamentações que possam impactar a companhia.