SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
FACULDADE DE TECNOLOGIA
DE SÃO CAETANO DO SUL
CARLA DIAS DA SILVA
O DESAFIO DE SE IMPLANTAR O ACESSO FÍSICO POR MEIO DE UMA
POLITICA DE SEGURANÇA DA INFORMAÇÃO
SÃO CAETANO DO SUL/SÃO PAULO
2014
CARLA DIAS DA SILVA
O desafio de se implantar o acesso físico por meio de uma Política de
Segurança da Informação
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de São Caetano do Sul,
sob a orientação do Professor MSc. Adilson
Ferreira da Silva como requisito parcial para a
obtenção do diploma de Graduação no Curso de
Segurança da Informação.
SÃO CAETANO DO SUL/SÃO PAULO
2014
Sumário
4
INTRODUÇÃO
Apresentação do tema
Este Projeto visa facilitar a forma de introduzir o tema a ser desenvolvido na
disciplina de Projeto de Graduação I quanto aos desafios enfrentados pelas
organizações ao implantar o Acesso Físico proposto na Política de Segurança da
Informação.
Ciente que nos dias atuais, a informação é tida como o ativo mais importante
dentro das organizações, por ganhar tamanha importância, existe uma grande
preocupação em garantir a sua segurança.
De acordo com o material disponibilizado pela Tribunal de Contas da União:
“Boas práticas em segurança da informação”:
A segurança de informações visa garantir a integridade,
confidencialidade, autenticidade e disponibilidade das informações
processadas pela instituição. A integridade, a confidencialidade e a
autenticidade de informações estão intimamente relacionadas aos
controles de acesso.
Diante dessa situação, a Segurança da Informação torna-se uma ferramenta
obrigatória dentro das organizações que buscam soluções que proteja seus ativos,
sendo necessário e indispensável que a organização possua uma Política de
Segurança da Informação.
Um grande desafio enfrentado pelos gestores é fazer com que a Política esteja
bem alinhada com as necessidades de negócio da empresa, porém, o desafio é maior
levando-se em conta que, além de diretrizes, normas e procedimentos bem
estruturados, acrescenta-se outro ponto, o ativo de pessoas, além de ciente de suas
competências e responsabilidades gerais, devem zelar e estar envolvidos para que
atuem em conformidade com a Política de Segurança da Informação.
Objetivo
5
Garantir a Segurança da Informação tornou-se uma necessidade estratégica de
negócio, diante disso o trabalho irá buscar soluções que possam auxiliar as empresas
para elaboração de diretrizes, normas e procedimentos de Controle de Acesso Físico e
auxilia-las para colocar em prática tais itens presentes na Política de Segurança.
Problema
As dificuldades enfrentadas pela Equipe de Segurança da Informação enfrenta
dificuldades ao elaborar sua Política de Segurança da Informação levando em
consideração a implantação de Controles de Acesso Físico e também enfrenta
problemas ao colocar em prática tais normas e procedimentos descritos na PSI.
Hipótese
Ciente de que a implantação de diretrizes, normas e procedimentos de Controles
de Acesso Lógico é um grande desafio enfrentado pela Equipe de Segurança da
Informação, propõe-se que exista uma Governança de TI alinhada com as
necessidades de negócio e com os objetivos da Equipe de Segurança da Informação
Justificativa
Sendo a Segurança da Informação um aspecto muito amplo e complexo, é
necessário que a organização além de ter uma Política de Segurança, garanta que ela
esteja bem estruturada e alinhada com as necessidades do negócio, com normas e
regras bem definidas.
Muito se discute sobre a importância do Controle de Acesso Físico dentro das
organizações, com isso torna-se necessário garantir um melhor gerenciamento de
controle para manter a segurança física. São muitos espaços a serem protegidos como:
prédios, geradores, cofres, data center, entre outros.
A ISO 27002 recomenda que seja elaborado um projeto de segurança para se
garantir a proteção física dos espaços e controlar o acesso físico de acordo com a
especificações.
6
Metodologia
O desenvolvimento do Projeto se dará da seguinte forma:
 Pesquisa bibliográfica sobre Segurança da Informação;
 Pesquisa bibliográfica sobre Gestão de Segurança da Informação;
 Pesquisa bibliográfica sobre Políticas de Segurança da Informação;
 Análise de Políticas de Segurança da Informação já existentes;
 Análise de casos de sucesso;
 Pesquisa qualitativa com profissionais de TI;
Resultados esperados
Espera-se que o Projeto possa dar um suporte positivo para as organizações
conseguirem elaborar sua Política de Segurança da Informação de acordo com as
necessidades do negócio e, também auxilia-las em suas dificuldades de colocar em
prática normas de segurança de acesso físico propostas em sua Política de Segurança
da Informação.
Cronograma
Primeiro Semestre de 2014
Fev/13 Mar/13 Abr/13 Mai/13 Jun/13
Levantamento bibliográfico
Revisão Projeto
Entrega do Projeto
Entrega 1° Capítulo
7
Escrita do trabalho monográfico
Escrita do trabalho monográfico
Revisão e entrega de 50% do trabalho
Segundo Semestre de 2014
01/08
a
15/08
16/08
a
01/09
01/09
a
15/09
16/09
a
01/10
01/10
a
15/10
16/10
a
01/11
01/11
a
15/11
16/11
a
01/12
01/12
a
15/12
Coleta de dados para Capítulo 2
Redação do Capítulo 2
Coleta de dados para Capítulo 3
Redação do Capítulo 3
Coleta de dados para Capítulo 4
Redação do Capítulo 4
Revisão Completa
Entrega do Trabalho Final
8
1. Política de Segurança da Informação
2. Desafios de implantar
3. Casos de sucesso
9
Referências
TRIBUNAL DE CONTAS DA UNIAO. Boas práticas em segurança da informação.
Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2012.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a
Governança de TI: da estratégia à gestão dos processos e serviços. São Paulo:
Brasport, 2008.
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Marcio Tadeu de. Política de
Segurança da Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2006.
LYRA, Maurício Rocha. Segurança e Auditoria de Sistemas de Informação. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
THOMÉ, Maria Luiza et al.
SÊMOLA, Marcos. Gestão da Segurança da Informação: visão executiva da
segurança da informação. Rio de Janeiro: Elsevier, 2003.

Mais conteúdo relacionado

Mais procurados

Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeGledson Scotti
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informaçãoRafael Ferreira
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpdanselmo333
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Ist 2004 francini_politicas
Ist 2004 francini_politicasIst 2004 francini_politicas
Ist 2004 francini_politicasGilbertoNgoca
 
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaGraziela Brandão
 
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mailsCIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mailsbestwinc
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 

Mais procurados (12)

Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidade
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informação
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
LGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpdLGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpd
 
Ist 2004 francini_politicas
Ist 2004 francini_politicasIst 2004 francini_politicas
Ist 2004 francini_politicas
 
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresaO que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
O que e mapeamento de dados (data mapping) e como elaborar um para sua empresa
 
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mailsCIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 

Semelhante a Projeto i (ver. 1.1)

Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdfCarla Reis
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptxFINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptxPaulaSerdeiraAzevedo2
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Soxedutaito
 
A53740 estudo sobre o caso carreiray carreira
A53740   estudo sobre o caso carreiray carreiraA53740   estudo sobre o caso carreiray carreira
A53740 estudo sobre o caso carreiray carreiraSamuel Ribeiro
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Soxedutaito
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsiPaulo Henrique C. Andrade
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 

Semelhante a Projeto i (ver. 1.1) (17)

Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptxFINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Sox
 
A53740 estudo sobre o caso carreiray carreira
A53740   estudo sobre o caso carreiray carreiraA53740   estudo sobre o caso carreiray carreira
A53740 estudo sobre o caso carreiray carreira
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Sox
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
Governança de TI - Aula7 - COBIT 4.1 X COBIT 5
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 

Projeto i (ver. 1.1)

  • 1. FACULDADE DE TECNOLOGIA DE SÃO CAETANO DO SUL CARLA DIAS DA SILVA O DESAFIO DE SE IMPLANTAR O ACESSO FÍSICO POR MEIO DE UMA POLITICA DE SEGURANÇA DA INFORMAÇÃO SÃO CAETANO DO SUL/SÃO PAULO 2014
  • 2. CARLA DIAS DA SILVA O desafio de se implantar o acesso físico por meio de uma Política de Segurança da Informação Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de São Caetano do Sul, sob a orientação do Professor MSc. Adilson Ferreira da Silva como requisito parcial para a obtenção do diploma de Graduação no Curso de Segurança da Informação. SÃO CAETANO DO SUL/SÃO PAULO 2014
  • 4. 4 INTRODUÇÃO Apresentação do tema Este Projeto visa facilitar a forma de introduzir o tema a ser desenvolvido na disciplina de Projeto de Graduação I quanto aos desafios enfrentados pelas organizações ao implantar o Acesso Físico proposto na Política de Segurança da Informação. Ciente que nos dias atuais, a informação é tida como o ativo mais importante dentro das organizações, por ganhar tamanha importância, existe uma grande preocupação em garantir a sua segurança. De acordo com o material disponibilizado pela Tribunal de Contas da União: “Boas práticas em segurança da informação”: A segurança de informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. A integridade, a confidencialidade e a autenticidade de informações estão intimamente relacionadas aos controles de acesso. Diante dessa situação, a Segurança da Informação torna-se uma ferramenta obrigatória dentro das organizações que buscam soluções que proteja seus ativos, sendo necessário e indispensável que a organização possua uma Política de Segurança da Informação. Um grande desafio enfrentado pelos gestores é fazer com que a Política esteja bem alinhada com as necessidades de negócio da empresa, porém, o desafio é maior levando-se em conta que, além de diretrizes, normas e procedimentos bem estruturados, acrescenta-se outro ponto, o ativo de pessoas, além de ciente de suas competências e responsabilidades gerais, devem zelar e estar envolvidos para que atuem em conformidade com a Política de Segurança da Informação. Objetivo
  • 5. 5 Garantir a Segurança da Informação tornou-se uma necessidade estratégica de negócio, diante disso o trabalho irá buscar soluções que possam auxiliar as empresas para elaboração de diretrizes, normas e procedimentos de Controle de Acesso Físico e auxilia-las para colocar em prática tais itens presentes na Política de Segurança. Problema As dificuldades enfrentadas pela Equipe de Segurança da Informação enfrenta dificuldades ao elaborar sua Política de Segurança da Informação levando em consideração a implantação de Controles de Acesso Físico e também enfrenta problemas ao colocar em prática tais normas e procedimentos descritos na PSI. Hipótese Ciente de que a implantação de diretrizes, normas e procedimentos de Controles de Acesso Lógico é um grande desafio enfrentado pela Equipe de Segurança da Informação, propõe-se que exista uma Governança de TI alinhada com as necessidades de negócio e com os objetivos da Equipe de Segurança da Informação Justificativa Sendo a Segurança da Informação um aspecto muito amplo e complexo, é necessário que a organização além de ter uma Política de Segurança, garanta que ela esteja bem estruturada e alinhada com as necessidades do negócio, com normas e regras bem definidas. Muito se discute sobre a importância do Controle de Acesso Físico dentro das organizações, com isso torna-se necessário garantir um melhor gerenciamento de controle para manter a segurança física. São muitos espaços a serem protegidos como: prédios, geradores, cofres, data center, entre outros. A ISO 27002 recomenda que seja elaborado um projeto de segurança para se garantir a proteção física dos espaços e controlar o acesso físico de acordo com a especificações.
  • 6. 6 Metodologia O desenvolvimento do Projeto se dará da seguinte forma:  Pesquisa bibliográfica sobre Segurança da Informação;  Pesquisa bibliográfica sobre Gestão de Segurança da Informação;  Pesquisa bibliográfica sobre Políticas de Segurança da Informação;  Análise de Políticas de Segurança da Informação já existentes;  Análise de casos de sucesso;  Pesquisa qualitativa com profissionais de TI; Resultados esperados Espera-se que o Projeto possa dar um suporte positivo para as organizações conseguirem elaborar sua Política de Segurança da Informação de acordo com as necessidades do negócio e, também auxilia-las em suas dificuldades de colocar em prática normas de segurança de acesso físico propostas em sua Política de Segurança da Informação. Cronograma Primeiro Semestre de 2014 Fev/13 Mar/13 Abr/13 Mai/13 Jun/13 Levantamento bibliográfico Revisão Projeto Entrega do Projeto Entrega 1° Capítulo
  • 7. 7 Escrita do trabalho monográfico Escrita do trabalho monográfico Revisão e entrega de 50% do trabalho Segundo Semestre de 2014 01/08 a 15/08 16/08 a 01/09 01/09 a 15/09 16/09 a 01/10 01/10 a 15/10 16/10 a 01/11 01/11 a 15/11 16/11 a 01/12 01/12 a 15/12 Coleta de dados para Capítulo 2 Redação do Capítulo 2 Coleta de dados para Capítulo 3 Redação do Capítulo 3 Coleta de dados para Capítulo 4 Redação do Capítulo 4 Revisão Completa Entrega do Trabalho Final
  • 8. 8 1. Política de Segurança da Informação 2. Desafios de implantar 3. Casos de sucesso
  • 9. 9 Referências TRIBUNAL DE CONTAS DA UNIAO. Boas práticas em segurança da informação. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2012. FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz de. Implantando a Governança de TI: da estratégia à gestão dos processos e serviços. São Paulo: Brasport, 2008. FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Marcio Tadeu de. Política de Segurança da Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2006. LYRA, Maurício Rocha. Segurança e Auditoria de Sistemas de Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. THOMÉ, Maria Luiza et al. SÊMOLA, Marcos. Gestão da Segurança da Informação: visão executiva da segurança da informação. Rio de Janeiro: Elsevier, 2003.