Gestão de Riscos                          da Segurança da                          Informação – Uma                       ...
Agenda Desafios da Segurança da Informação. Por quê e como a gestão de risco pode beneficiar o  negócio? O processo de ...
Por que o mercado de segurança édinâmico?    Ameaças                                 Lei de Moore Novos Produtos          ...
Desafios de Segurança daInformação   Segurança de Rede   Segurança de Dados   Monitoramento de Segurança   Consumeriza...
Segurança de Redehttp://www.crn.com/news/networking/240007163/godaddy-outage-caused-by-network-failure-not-anonymous-hack....
Segurança de Dadoshttp://arstechnica.com/security/2012/07/yahoo-service-hacked/
Segurança em Nuvemhttp://news.cnet.com/8301-1023_3-57537499-93/amazon-cloud-outage-impacts-reddit-airbnb-flipboard/
Continuidade de Negócios e Recuperação de Desastreshttp://www.zdnet.com/hurricane-sandy-knocks-out-nyc-data-centers-websit...
Privacidadehttp://www.estadao.com.br/noticias/vidae,mec-vai-apurar-vazamento-de-dados-de-inscritos-no-enem,590248,0.htm
Governança e Gestão de Riscohttp://www.institutocarbonobrasil.org.br/noticias2/noticia=731533
Quem são os atacantes? Internos   Intencionais   Não Intencionais Externos   Intencionais   Não Intencionais
Quem são os atacantes?
Origem dos ataques que causaramum maior impacto, financeiro ou não
Objetivos mais comuns de atacantesinternos
Principais ameaças internas Cyber ataques Engenharia social Download de conteúdo malicioso pela  Internet Vazamento de...
Como e por que a gestão de riscopode beneficiar o negócio?
Como? Conhecimento e visão geral do ambiente  de TI Transparência Auxilia em tomada de decisões  estratégicas Reduz a ...
Por quê?Identificar riscos de segurança antesque sejam explorados, ou seja de formapreventiva.
Por quê?            Identificar, avaliar           e priorizar os           riscos e requisitos           de segurança da ...
Por quê?Priorizar e justificaros investimentos emsegurança dainformação de formaclara e transparente.
O Processo de análise de riscos daSETi
O Processo de análise de riscos daSETi Baseado na ISO 27005 Consiste em 7 Fases     CARACTERIZAÇÃO DO AMBIENTE DE TI  ...
Obrigado!    WWW.SETI.INF.BRR JOÃO PENTEADO 60 RIBEIRÃO PRETO SP          3505-3777
Próximos SlideShares
Carregando em…5
×

Gestão de Riscos da Segurança da Informação

2.035 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.035
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1.134
Ações
Compartilhamentos
0
Downloads
45
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Gestão de Riscos da Segurança da Informação

  1. 1. Gestão de Riscos da Segurança da Informação – Uma questão Estratégica Danilo Pennadanilo.penna@setibt.com 16-9101 2744
  2. 2. Agenda Desafios da Segurança da Informação. Por quê e como a gestão de risco pode beneficiar o negócio? O processo de avaliação de riscos da SETi.
  3. 3. Por que o mercado de segurança édinâmico? Ameaças Lei de Moore Novos Produtos Troca de Dispositivos Mudanças Constantes Novas Tecnologias
  4. 4. Desafios de Segurança daInformação Segurança de Rede Segurança de Dados Monitoramento de Segurança Consumerização / Mobilidade Gerenciamento de Identidade e Acesso Segurança em Nuvem Continuidade de Negócios e Recuperação de Desastres Privacidade Governança e Gestão de Risco Maturidade de Segurança da Informação
  5. 5. Segurança de Redehttp://www.crn.com/news/networking/240007163/godaddy-outage-caused-by-network-failure-not-anonymous-hack.htm
  6. 6. Segurança de Dadoshttp://arstechnica.com/security/2012/07/yahoo-service-hacked/
  7. 7. Segurança em Nuvemhttp://news.cnet.com/8301-1023_3-57537499-93/amazon-cloud-outage-impacts-reddit-airbnb-flipboard/
  8. 8. Continuidade de Negócios e Recuperação de Desastreshttp://www.zdnet.com/hurricane-sandy-knocks-out-nyc-data-centers-websites-services-down-7000006588/
  9. 9. Privacidadehttp://www.estadao.com.br/noticias/vidae,mec-vai-apurar-vazamento-de-dados-de-inscritos-no-enem,590248,0.htm
  10. 10. Governança e Gestão de Riscohttp://www.institutocarbonobrasil.org.br/noticias2/noticia=731533
  11. 11. Quem são os atacantes? Internos  Intencionais  Não Intencionais Externos  Intencionais  Não Intencionais
  12. 12. Quem são os atacantes?
  13. 13. Origem dos ataques que causaramum maior impacto, financeiro ou não
  14. 14. Objetivos mais comuns de atacantesinternos
  15. 15. Principais ameaças internas Cyber ataques Engenharia social Download de conteúdo malicioso pela Internet Vazamento de Informação Atividades ilegaishttp://www.zdnet.com/the-top-five-internal-security-threats-3039363097/
  16. 16. Como e por que a gestão de riscopode beneficiar o negócio?
  17. 17. Como? Conhecimento e visão geral do ambiente de TI Transparência Auxilia em tomada de decisões estratégicas Reduz a subjetividade
  18. 18. Por quê?Identificar riscos de segurança antesque sejam explorados, ou seja de formapreventiva.
  19. 19. Por quê? Identificar, avaliar e priorizar os riscos e requisitos de segurança da organização.
  20. 20. Por quê?Priorizar e justificaros investimentos emsegurança dainformação de formaclara e transparente.
  21. 21. O Processo de análise de riscos daSETi
  22. 22. O Processo de análise de riscos daSETi Baseado na ISO 27005 Consiste em 7 Fases  CARACTERIZAÇÃO DO AMBIENTE DE TI  IDENTIFICAÇÃO DOS RISCOS  ANÁLISE DOS CONTROLES  DETERMINAÇÃO DA PROBABILIDADE DO RISCO  ANÁLISE DO IMPACTO  DETERMINAÇÃO DO RISCO  RECOMENDAÇÕES
  23. 23. Obrigado! WWW.SETI.INF.BRR JOÃO PENTEADO 60 RIBEIRÃO PRETO SP 3505-3777

×