SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
Dissecando a ISO/IEC 27001
Agenda
O que é a ISO/IEC 27001?
Agência Viaja Comigo
Requisitos
O que é a ISO/IEC 27001?
Norma Internacional 2013 Empresa e Porte
Benefícios
Abordagem de Processos


Conformidade com leis, regulamentos e ações contratuais


Vantagem Competitiva


Confiança para clientes


Redução de custos
Agência viaja comigo
Organograma
Requisito 4.1


Requisito 4.2


Requisito 4.3
Liderança (5.1)
Comitês


Análises Críticas


Fornecimentos de
recursos (7.1)


Exemplar
1 Alinhada aos objetivos da organização
Política (5.2)
2 Documentada
3 Comunicada
4 Disponível as partes interessadas
Política (5.2)
Fonte: Políticas e normas para segurança da informação / Edison Fontes
Req. (5.3)
1
2
"Determinar riscos e oportunidades"
Planejamento (6)
Avaliação de Riscos
Critérios de riscos de SI
Comparáveis
Identificar os Riscos
Analisar os Riscos
Avaliar os Riscos
Metodologia
1
2
"Determinar riscos e oportunidades"
Planejamento (6)
Avaliação de Riscos
Critérios de riscos de SI
Comparáveis
Identificar os Riscos
Analisar os Riscos
Avaliar os Riscos
Metodologia Fonte: ABNT NBR ISO/IEC 27005:2019
Requisito (6.2)
"A organização deve estabelecer os objetivos de
segurança da informação [...]"
Consistentes com PSI
Mensuráveis
Comunicados
Atualizados
Requisito (6.2)
Objetivo 1: Garantir que no mínimo 90% dos
fornecedores contratados dentro do semestre tenham
seus processos e controles de segurança avaliados
O que será feito
Quais recursos serão necessários
Quem será responsável
Quando estará concluído
Como os resultados serão avaliados
Competência (7.2)
Conscientização (7.3)
Comunicação (7.4)
"A organização deve determinar as comunicações internas e externas para o SGSI incluindo:
O que comunicar


quando comunicar


quem comunicar


quem será comunicado


o processo pelo qual a comunicação será realizada. "
Informação Documentada (7.5)
Operação (8)
20 riscos foram identificados
5 riscos "Altos" (Nível de Risco - 4)
Operação (8)
Operação (8)
Operação (8)
Operação (8)
Operação (8)
Operação (8)
Avaliação do desempenho (9)
"A organização deve avaliar o desempenho da segurança da informação e a eficácia do
sistema de gestão de segurança da informação [...]"
Avaliação do desempenho (9)
O que será medido
Quando o monitoramento e medição devem ser realizados
Quando os resultados monitoramento e da medição devem ser analisados
e avaliados
Quem deve analisar e avaliar esses resultados
9.1 Monitoramento, medição, análise e avaliação
Avaliação do desempenho (9)
9.1 Monitoramento, medição, análise e avaliação
Avaliação do desempenho (9)
9.1 Monitoramento, medição, análise e avaliação
Avaliação do desempenho (9)
9.2 Auditoria interna
"A organização deve conduzir auditorias internas a intervalos planejados para prover
informações sobre o quanto o sistema de gestão da segurança da informação [...]"
Programa de Auditoria
Critérios e escopo da auditoria
Seleção do Auditor
Documentado
Avaliação do desempenho (9)
9.2 Auditoria interna
Avaliação do desempenho (9)
9.2 Auditoria interna
Avaliação do desempenho (9)
9.3 Análise Crítica pela Direção
"A Alta Direção deve analisar criticamente o sistema de gestão da segurança da informação
da organização a intervalos planejados [...]"
Análise Crítica (9.3)
Situações das ações de análises
críticas anteriores


Mudanças nas questões internas e
externas


Avaliação de Desempenho
Análise Crítica (9.3)
Realimentação Partes
interessadas
Resultados de avaliação dos
riscos e situação do plano de
tratamento dos riscos
Oportunidades para melhoria
contínua
Melhoria (10)
10.1 Não conformidade e ação corretiva
10.2 Melhoria contínua
Analisa-la criticamente
Determinar sua causa raiz
Implementar as ações necessárias
Analisar a eficácia das ações tomadas
Melhoria (10)
10.1 Não conformidade e ação corretiva
10.2 Melhoria contínua
Sistema de gestão da segurança da informação (4.4)
"A organização deve estabelecer, implementar, manter e continuamente melhorar um
sistema de gestão de segurança da informação [...]""
Meus contatos
https://twitter.com/vitorml_
Twitter
https://vitormelo.blog.br/
Blog
https://www.linkedin.com/in/vitormaleite/
Linkedin
CPSI
Telegram:
https://t.me/cpdsi
Linkedin:
https://www.linkedin.com/company/cpdsi/

Mais conteúdo relacionado

Semelhante a Dissecando a ISOIEC 27001.pdf

Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
luanrjesus
 

Semelhante a Dissecando a ISOIEC 27001.pdf (20)

Auditoria iso 9001
Auditoria iso 9001Auditoria iso 9001
Auditoria iso 9001
 
Si segurança e privacidade (1Sem2014)
Si   segurança e privacidade (1Sem2014)Si   segurança e privacidade (1Sem2014)
Si segurança e privacidade (1Sem2014)
 
Scampi
ScampiScampi
Scampi
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
 
Shield 2013
Shield 2013Shield 2013
Shield 2013
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
ISO 27001 -6
ISO 27001 -6ISO 27001 -6
ISO 27001 -6
 
Auditoria Remota_2022 - Editado.pptx
Auditoria Remota_2022 - Editado.pptxAuditoria Remota_2022 - Editado.pptx
Auditoria Remota_2022 - Editado.pptx
 
Gestão de indicadores de desempenho roberto de assis nogueira
Gestão de indicadores de desempenho roberto de assis nogueiraGestão de indicadores de desempenho roberto de assis nogueira
Gestão de indicadores de desempenho roberto de assis nogueira
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Auditoria Eletrônica: Automatização de procedimentos de auditoria através do ...
Auditoria Eletrônica: Automatização de procedimentos de auditoria através do ...Auditoria Eletrônica: Automatização de procedimentos de auditoria através do ...
Auditoria Eletrônica: Automatização de procedimentos de auditoria através do ...
 
Aula - SGQ ISO9001 .pptx
Aula - SGQ ISO9001 .pptxAula - SGQ ISO9001 .pptx
Aula - SGQ ISO9001 .pptx
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Gestão da Qualidade - Logística
Gestão da Qualidade - LogísticaGestão da Qualidade - Logística
Gestão da Qualidade - Logística
 
Aula10 TESI UFS Desenvolvimento de SI
Aula10 TESI UFS  Desenvolvimento de SIAula10 TESI UFS  Desenvolvimento de SI
Aula10 TESI UFS Desenvolvimento de SI
 
Aula10 TESI UFS Desenvolvimento de SI
Aula10  TESI  UFS  Desenvolvimento de SIAula10  TESI  UFS  Desenvolvimento de SI
Aula10 TESI UFS Desenvolvimento de SI
 
Apresentação pim 3º semestre v2
Apresentação pim 3º semestre v2Apresentação pim 3º semestre v2
Apresentação pim 3º semestre v2
 
GT5 - CMMI
GT5 - CMMIGT5 - CMMI
GT5 - CMMI
 

Mais de Vitor Melo

Mais de Vitor Melo (6)

Treinamento e Conscientização da SEGINFO - Sua empresa aplica?
Treinamento e Conscientização da SEGINFO - Sua empresa aplica?Treinamento e Conscientização da SEGINFO - Sua empresa aplica?
Treinamento e Conscientização da SEGINFO - Sua empresa aplica?
 
Uma visão geral do PCI DSS
Uma visão geral do PCI DSSUma visão geral do PCI DSS
Uma visão geral do PCI DSS
 
Estamos levando a Segurança da Informação a sério?
Estamos levando a Segurança da Informação a sério?Estamos levando a Segurança da Informação a sério?
Estamos levando a Segurança da Informação a sério?
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentesting
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 

Último

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Dissecando a ISOIEC 27001.pdf