SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Auditoria Informática
                             de acordo com a norma ISO/IEC 17799:2005

O crescente uso dos computadores nas empresas bem como a sua importância
estratégica, faz com que as empresas se preocupem em aumentar o controle sobre
os departamentos de processamento de dados, já que estes controlam informações
vitais à empresa.

A Auditoria Informática é pois o conjunto de procedimentos, métodos e tarefas que
detectam a existência, aplicação e eficácia de controlos apropriados e avaliam a
performance do sistema informático (eficiência).



Se procura alcançar:

   1. Maior coordenação e organização;
   2. Imagem eficiente e satisfação dos utilizadores;
   3. Segurança;
   4. Confiança;
   5. Credibilidade comercial;
   6. Qualidade na informação do Sistema de Informação;
   7. Meios físicos e tecnologias de informação adequadas;
   8. Continuidade do negócio;
   9. Visão e perspectiva diferente do Sistema de Informação.


Contacte-nos com o intuito de obter uma opinião integra, objectiva, rigorosa,
independente e actual da nossa parte (de acordo com a norma ISO/IEC 17799:2005)




  Av. de Roma n.º11 -1.ºdto, 1000 – 261 Lisboa | Tel: 210 103 330 Fax: 210 130 | www.opensolutions.pt | info@opensolutions.pt
As auditorias da Open Solutions abrangem os seguintes controlos,

       Gestão dos Sistemas de Informação (seguindo a Norma ISO 17799:2005)
        Assegurar que as actividades do SI têm por base planos estratégicos e tácticos que
        suportam as necessidades do negócio.

       Planeamento e gestão do seu Programa de Segurança
        Assegurar que existe uma preocupação efectiva com a segurança e se os custos em
        segurança estão proporcionalmente distribuídos pelos recursos a proteger.

       Controlo de acessos
        Assegurar que os recursos do SI estão protegidos contra modificação, destruição,
        perdas, danos ou depreciação e se o acesso aos recursos do SI é limitado apenas
        aos funcionários que efectivamente necessitam de lhes aceder.

       Segurança física (seguindo a Norma ISO 17799:2005)
        Assegurar que os recursos aplicados no SI estão sujeitos a um risco reduzido no que
        concerne à sua integridade física e capacidade energética e que os recursos do SI
        estão devidamente acondicionados e climatizados.

       Selecção e implementação de aplicações informáticas
        Assegurar que as aplicações informáticas adquiridas respeitam os requisitos
        previamente definidos e provêm de fornecedores reconhecidos (indicado apenas
        para software adquirido ou desenvolvido “à medida”).

       Desenvolvimento e alteração de aplicações informáticas
        Assegurar que as decisões sobre a manutenção, alteração ou substituição de uma
        aplicação, são tomadas com base na racionalidade e necessidade do negócio
        (indicado apenas para software adquirido ou desenvolvido “à medida”).


       Software de sistema
        Assegurar que as capacidades do software de sistema são conhecidas dos
        administradores do SI e se o acesso ao software de sistema está limitado e é
        permanentemente controlado.

       Segregação de funções
        Assegurar as funções foram distribuídas por diferentes grupos ou indivíduos, por
        forma a que nenhum deles possa controlar todos os passos de um processo.


       Continuidade do serviço
        Assegurar que foram avaliados os riscos e identificados os recursos mais críticos.

       Internet
        Obter uma opinião integra sobre os acessos, correio electrónico, site/portal, e-
        commerce e segurança existente.




  Av. de Roma n.º11 -1.ºdto, 1000 – 261 Lisboa | Tel: 210 103 330 Fax: 210 130 | www.opensolutions.pt | info@opensolutions.pt

Mais conteúdo relacionado

Mais procurados

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecJefferson Santana
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01Marcone Siqueira
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 

Mais procurados (20)

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
CONSULTCORP - F-SECURE - DataSheet Policy manager português
CONSULTCORP - F-SECURE - DataSheet Policy manager portuguêsCONSULTCORP - F-SECURE - DataSheet Policy manager português
CONSULTCORP - F-SECURE - DataSheet Policy manager português
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 

Destaque

Técnicas de Auditoria em CPD
Técnicas de Auditoria em CPDTécnicas de Auditoria em CPD
Técnicas de Auditoria em CPDJackson Daner
 
Ficha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e softwareFicha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e softwaremarivaldoh
 

Destaque (6)

Aula3 fundamentos teoricos_2009
Aula3 fundamentos teoricos_2009Aula3 fundamentos teoricos_2009
Aula3 fundamentos teoricos_2009
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
Técnicas de Auditoria em CPD
Técnicas de Auditoria em CPDTécnicas de Auditoria em CPD
Técnicas de Auditoria em CPD
 
Ficha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e softwareFicha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e software
 
Hardware
HardwareHardware
Hardware
 
Controlo interno
Controlo internoControlo interno
Controlo interno
 

Semelhante a Auditoria

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geralTiago Andrade
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 

Semelhante a Auditoria (20)

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geral
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 

Auditoria

  • 1. Auditoria Informática de acordo com a norma ISO/IEC 17799:2005 O crescente uso dos computadores nas empresas bem como a sua importância estratégica, faz com que as empresas se preocupem em aumentar o controle sobre os departamentos de processamento de dados, já que estes controlam informações vitais à empresa. A Auditoria Informática é pois o conjunto de procedimentos, métodos e tarefas que detectam a existência, aplicação e eficácia de controlos apropriados e avaliam a performance do sistema informático (eficiência). Se procura alcançar: 1. Maior coordenação e organização; 2. Imagem eficiente e satisfação dos utilizadores; 3. Segurança; 4. Confiança; 5. Credibilidade comercial; 6. Qualidade na informação do Sistema de Informação; 7. Meios físicos e tecnologias de informação adequadas; 8. Continuidade do negócio; 9. Visão e perspectiva diferente do Sistema de Informação. Contacte-nos com o intuito de obter uma opinião integra, objectiva, rigorosa, independente e actual da nossa parte (de acordo com a norma ISO/IEC 17799:2005) Av. de Roma n.º11 -1.ºdto, 1000 – 261 Lisboa | Tel: 210 103 330 Fax: 210 130 | www.opensolutions.pt | info@opensolutions.pt
  • 2. As auditorias da Open Solutions abrangem os seguintes controlos,  Gestão dos Sistemas de Informação (seguindo a Norma ISO 17799:2005) Assegurar que as actividades do SI têm por base planos estratégicos e tácticos que suportam as necessidades do negócio.  Planeamento e gestão do seu Programa de Segurança Assegurar que existe uma preocupação efectiva com a segurança e se os custos em segurança estão proporcionalmente distribuídos pelos recursos a proteger.  Controlo de acessos Assegurar que os recursos do SI estão protegidos contra modificação, destruição, perdas, danos ou depreciação e se o acesso aos recursos do SI é limitado apenas aos funcionários que efectivamente necessitam de lhes aceder.  Segurança física (seguindo a Norma ISO 17799:2005) Assegurar que os recursos aplicados no SI estão sujeitos a um risco reduzido no que concerne à sua integridade física e capacidade energética e que os recursos do SI estão devidamente acondicionados e climatizados.  Selecção e implementação de aplicações informáticas Assegurar que as aplicações informáticas adquiridas respeitam os requisitos previamente definidos e provêm de fornecedores reconhecidos (indicado apenas para software adquirido ou desenvolvido “à medida”).  Desenvolvimento e alteração de aplicações informáticas Assegurar que as decisões sobre a manutenção, alteração ou substituição de uma aplicação, são tomadas com base na racionalidade e necessidade do negócio (indicado apenas para software adquirido ou desenvolvido “à medida”).  Software de sistema Assegurar que as capacidades do software de sistema são conhecidas dos administradores do SI e se o acesso ao software de sistema está limitado e é permanentemente controlado.  Segregação de funções Assegurar as funções foram distribuídas por diferentes grupos ou indivíduos, por forma a que nenhum deles possa controlar todos os passos de um processo.  Continuidade do serviço Assegurar que foram avaliados os riscos e identificados os recursos mais críticos.  Internet Obter uma opinião integra sobre os acessos, correio electrónico, site/portal, e- commerce e segurança existente. Av. de Roma n.º11 -1.ºdto, 1000 – 261 Lisboa | Tel: 210 103 330 Fax: 210 130 | www.opensolutions.pt | info@opensolutions.pt