SlideShare uma empresa Scribd logo

Segurança da informação (2)

Apresentação do dia 05/05/11 PPGA-UFRN - prof Manoel Veras Israel Felipe Márcio Brito

Segurança da informação (2)

1 de 84
Baixar para ler offline
Risco e Segurança da Informação Israel José dos Santos Felipe Márcio Carvalho de Brito UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS SOCIAIS APLICADAS PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO PPGA-UFRN
INTRODUÇÃO CONHECIMENTO ORGANIZAÇÕES AMEAÇAS Inteligência Competitiva segundo Elisabeth Braz, PhD em inteligência competitiva pela UFRJ. É um processo sistemático e ético usado para identificar, coletar, analisar e disseminar informações analisadas, ou seja, com valor agregado, de forma a minimizar o risco do tomador de decisão em suas ações. Ex.://www.cimentoitambe.com.br/itambe-empresarial/nao-basta-ter-inteligencia-e-preciso-inteligencia-competitiva/ Fonte: Módulo Risk Manager News. Segurança da Informação e Inteligência Competitiva
DIFUSÃO DO CONHECIMENTO ,[object Object],1º. Aprender através da inspeção física dos produtos patenteados dos concorrentes e através de informações sobre a logística do produto obtidas de várias fontes (fornecedores e distribuidores).  2º. A informação patenteada é também difundida quando se incorpora aos bens de capital produzidos por fornecedores externos. A menos que as empresas na indústria produzam seus próprios bens de capital ou protejam a informação que eles dão aos fornecedores, suas tecnologias podem ser adquiríveis pelos concorrentes.
DIFUSÃO DO CONHECIMENTO ,[object Object],Três Mecanismos de Difusão
Gestão do Risco ,[object Object],[object Object],[object Object],[object Object]
Definição de Risco ,[object Object],[object Object],[object Object]
Anúncio

Recomendados

Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Controle de acesso baseado em gestão de riscos
Controle de acesso baseado em gestão de riscosControle de acesso baseado em gestão de riscos
Controle de acesso baseado em gestão de riscosfelipetsi
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rgRui Gomes
 
Resumo abnt nbr_iso_27002_2005
Resumo abnt nbr_iso_27002_2005Resumo abnt nbr_iso_27002_2005
Resumo abnt nbr_iso_27002_2005Vanderson Vawell
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Tadeu Marcos Fortes Leite
 

Mais conteúdo relacionado

Destaque

Estudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaEstudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaMidia Sync
 
Notas de corte sisu 20-01-2011
Notas de corte sisu   20-01-2011Notas de corte sisu   20-01-2011
Notas de corte sisu 20-01-2011Garybas
 
Rede de Computadores - Conceito
Rede de Computadores - ConceitoRede de Computadores - Conceito
Rede de Computadores - ConceitoGiulliana Marialva
 
Politicasparaasartes completo web-2
Politicasparaasartes completo web-2Politicasparaasartes completo web-2
Politicasparaasartes completo web-2Pedro da Silva
 
Engenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUEngenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUFMU - Oficial
 
Revista de-quimica
Revista de-quimicaRevista de-quimica
Revista de-quimicaafermartins
 
Astronomia
AstronomiaAstronomia
Astronomiamabad6
 
Produção Multimídia para DVD
Produção Multimídia para DVDProdução Multimídia para DVD
Produção Multimídia para DVDliarosamoura
 
Legalização de documentos belo horizonte
Legalização de documentos  belo horizonteLegalização de documentos  belo horizonte
Legalização de documentos belo horizontejuramentado02
 
A crônica como escrita autobiográfica
A crônica como escrita autobiográficaA crônica como escrita autobiográfica
A crônica como escrita autobiográficaJordan Bruno
 
Indústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguraçãoIndústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguraçãoLucas Waltenberg
 
Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...Fernando Antunes
 
Comidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOComidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOneumase
 

Destaque (20)

Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Estudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaEstudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João Pessoa
 
Notas de corte sisu 20-01-2011
Notas de corte sisu   20-01-2011Notas de corte sisu   20-01-2011
Notas de corte sisu 20-01-2011
 
Rede de Computadores - Conceito
Rede de Computadores - ConceitoRede de Computadores - Conceito
Rede de Computadores - Conceito
 
Besouro
Besouro Besouro
Besouro
 
Politicasparaasartes completo web-2
Politicasparaasartes completo web-2Politicasparaasartes completo web-2
Politicasparaasartes completo web-2
 
DESIGN THINKING LAB - Aracaju
DESIGN THINKING LAB - AracajuDESIGN THINKING LAB - Aracaju
DESIGN THINKING LAB - Aracaju
 
DESIGN THINKING LAB - Maceió
DESIGN THINKING LAB - MaceióDESIGN THINKING LAB - Maceió
DESIGN THINKING LAB - Maceió
 
Alan_CV_geologist_2015
Alan_CV_geologist_2015Alan_CV_geologist_2015
Alan_CV_geologist_2015
 
Engenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUEngenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMU
 
Revista de-quimica
Revista de-quimicaRevista de-quimica
Revista de-quimica
 
Astronomia
AstronomiaAstronomia
Astronomia
 
Produção Multimídia para DVD
Produção Multimídia para DVDProdução Multimídia para DVD
Produção Multimídia para DVD
 
Legalização de documentos belo horizonte
Legalização de documentos  belo horizonteLegalização de documentos  belo horizonte
Legalização de documentos belo horizonte
 
A crônica como escrita autobiográfica
A crônica como escrita autobiográficaA crônica como escrita autobiográfica
A crônica como escrita autobiográfica
 
Indústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguraçãoIndústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguração
 
Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...
 
Notas de corte sisu 2011
Notas de corte sisu 2011Notas de corte sisu 2011
Notas de corte sisu 2011
 
Ceará Moderno
Ceará ModernoCeará Moderno
Ceará Moderno
 
Comidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOComidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãO
 

Semelhante a Segurança da informação (2)

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosLeonardo Couto
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...Hermann Garbeto Nestlehner
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Inteligência Competitiva e ética
Inteligência Competitiva e éticaInteligência Competitiva e ética
Inteligência Competitiva e éticaCls_Mark
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUEL8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUELCNseg
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwcDavid de Assis
 

Semelhante a Segurança da informação (2) (20)

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Lgpd abordagem
Lgpd abordagemLgpd abordagem
Lgpd abordagem
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Inteligência Competitiva e ética
Inteligência Competitiva e éticaInteligência Competitiva e ética
Inteligência Competitiva e ética
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Jose
JoseJose
Jose
 
8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUEL8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUEL
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwc
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 

Segurança da informação (2)

  • 1. Risco e Segurança da Informação Israel José dos Santos Felipe Márcio Carvalho de Brito UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS SOCIAIS APLICADAS PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO PPGA-UFRN
  • 2. INTRODUÇÃO CONHECIMENTO ORGANIZAÇÕES AMEAÇAS Inteligência Competitiva segundo Elisabeth Braz, PhD em inteligência competitiva pela UFRJ. É um processo sistemático e ético usado para identificar, coletar, analisar e disseminar informações analisadas, ou seja, com valor agregado, de forma a minimizar o risco do tomador de decisão em suas ações. Ex.://www.cimentoitambe.com.br/itambe-empresarial/nao-basta-ter-inteligencia-e-preciso-inteligencia-competitiva/ Fonte: Módulo Risk Manager News. Segurança da Informação e Inteligência Competitiva
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. RISCOS MAIS RELEVANTES Fonte: Brasiliano & Associados, 2003.
  • 13.
  • 14. PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Fonte: Módulo Security, 2003
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. ESPIONAGEM INTELIGÊNCIA COMPETITIVA MILITARES AMBIENTES DE NEGÓCIOS Espionagem Empresarial X Inteligência Competitiva A GUERRA TOTAL PELA INFORMAÇÃO
  • 23.
  • 24. Fonte: PLATT, Washington (1974) e SANTOS, Néri dos (2000). SEMELHANÇAS NAS ABORDAGENS ENTRE IE E IC. INFORMAÇÕES ESTRATÉGICAS – IE INTELIGÊNCIA COMPETITIVA – IC A produção de uma informação sobre determinado assunto compreende a seleção e reunião dos fatos relativos ao problema, sua avaliação, seleção e interpretação, e a expressiva, como informação acabada, oral ou escrita. É um processo sistemático de agregação de valor, que converte dados em informação e, na seqüência, informação em conhecimento estratégico para apoiar a tomada de decisão organizacional.
  • 25. www.gomesebraga.com.br www.informal.com.br www.abraic.org.br SUGESTÕES PARA APROFUNDAMENTO EM IC .
  • 26.
  • 27. Conforme o autor Kovacich (1998) ..Embora não exista uma forma padronizada de se classificar a informação existente nas organizações , do ponto de vista de seu conteúdo ela costuma ser divida em três (03) categorias, a saber: CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. SEGURANÇA FÍSICA SEGURANÇA DA INFORMAÇÃO
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80. Vídeo 1 (A defesa)
  • 81. Vídeo 2 (Os invasores)
  • 84. OBRIGADooo A TODOS PELA ATENÇÃO!