SlideShare uma empresa Scribd logo
1 de 1
SEGURANÇA DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS:
PROPOSTA DE UM GUIA COM BOAS PRÁTICAS.

   Menezes, Rodrigo Chagas (FAMES); Baldissera, Thiago André (FAMES)

Considerando a importância de um Sistema de Gestão da Segurança da
Informação como um instrumento estratégico em ambientes corporativos, este
trabalho propõe a elaboração de um guia de boas práticas e a implementação
de um checklist para verificação de eficiência e aferição, ambos baseados em
referenciais teóricos; sendo eles: Normas, Livros, e Trabalhos correlatos. Toda
a organização, por menor que seja, possui um processo produtivo ou serviço,
funcionários, clientes, acesso à internet, dados ou documentos sigilosos e com
informações confidenciais, pontos críticos ou vulnerabilidades, etc. O fato é
que, de alguma forma, elas dependem de algum nível de infraestrutura em
Tecnologia da Informação, que é composta por, computadores, servidores,
estruturas de rede, aplicações e serviços. Esses elementos caracterizam
alguns dos ativos da organização, que é qualquer coisa que apresente valor
para a mesma. Tendo a disponibilidade desses recursos, é preciso que se
tome certos cuidados para que as informações vitais à continuidade dos
negócios permaneçam devidamente preservadas e protegidas, não somente de
ataques virtuais, mas também no caso de catástrofes e acidentes. É nesse
ponto que a Segurança da Informação precisa agir com sua função mais
valiosa, que é a preservação e mitigação dos riscos de perda de informação.
Segundo a NBR ISO/IEC 27002, Segurança da Informação é a proteção da
informação de vários tipos de ameaças, garantindo a continuidade do negócio,
minimizando o risco ao negócio, maximizando o retorno sobre investimentos e
as oportunidades de negócio. Com base nessa definição é possível verificar a
importância de alinhar a Segurança da Informação e TI com a visão estratégica
das empresas, protegendo ativos e gerenciando riscos, de maneira a analisar
de forma sistemática as informações para identificar fontes, vulnerabilidades e
ameaças. Empresas de qualquer porte e em qualquer lugar do mundo estão
sujeitas a sofrer com as diversas ameaças à Segurança da Informação que
estão presentes por aí a todo o momento, mas hoje em dia, diante de
mercados cada vez mais competitivos e abrangentes, é preciso que as
organizações comecem a rever conceitos, hábitos, políticas e investimentos em
Segurança da Informação, que devem incluir principalmente o treinamento
adequado aos funcionários, que muitas vezes são o elo mais fraco quando se
trata desse assunto. O importante é estar preparado para lidar com essas
ameaças.


PALAVRAS-CHAVE: Segurança da Informação, Boas Práticas.

Mais conteúdo relacionado

Mais procurados

Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Cláudio Dodt
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosISH Tecnologia
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
CONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCCONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCAndré Echeverria
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentasGustavo Lichti Mendonça
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informaçãoRafael Ferreira
 

Mais procurados (20)

Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
Conscientização na prática: Como tornar o fator humano um dos mais efetivos c...
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Jose
JoseJose
Jose
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
CONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGCCONARH Dados Colaboradores AEcheverria IBGC
CONARH Dados Colaboradores AEcheverria IBGC
 
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
2019 04-25 - ciclo de desenvolvimento seguro pessoas processos ferramentas
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informação
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 

Destaque

Apresentação1
Apresentação1Apresentação1
Apresentação1Nathan Kun
 
Projecto recurso tic-plano_inicial-ticea4
Projecto recurso tic-plano_inicial-ticea4Projecto recurso tic-plano_inicial-ticea4
Projecto recurso tic-plano_inicial-ticea4helenaabegao
 
Quadro de vagas 18/02/14
Quadro de vagas 18/02/14Quadro de vagas 18/02/14
Quadro de vagas 18/02/14Portal NE10
 
Enox analisa hábitos do consumidor em lojas físicas
Enox analisa hábitos do consumidor em lojas físicasEnox analisa hábitos do consumidor em lojas físicas
Enox analisa hábitos do consumidor em lojas físicas@ Rafael Russi Cordeiro
 
Construído em 1888, cartão-postal de Campinas é restaurado
Construído em 1888, cartão-postal de Campinas é restauradoConstruído em 1888, cartão-postal de Campinas é restaurado
Construído em 1888, cartão-postal de Campinas é restauradoAgricultura Sao Paulo
 
Guia Selecao Valvulas
Guia Selecao ValvulasGuia Selecao Valvulas
Guia Selecao ValvulasJulim Silva
 
Requerimento ao prefeitonº 430 2014
Requerimento ao prefeitonº 430   2014Requerimento ao prefeitonº 430   2014
Requerimento ao prefeitonº 430 2014catagerio
 
Curiosidades sobre a química no nosso dia a dia
Curiosidades sobre a química no nosso dia a diaCuriosidades sobre a química no nosso dia a dia
Curiosidades sobre a química no nosso dia a diathaisearruda
 
Escolas na lua
Escolas na luaEscolas na lua
Escolas na luacrewswag
 
Concentracion 14 junio 02
Concentracion 14 junio 02Concentracion 14 junio 02
Concentracion 14 junio 02Majorick
 

Destaque (20)

Que medo
Que medoQue medo
Que medo
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Projecto recurso tic-plano_inicial-ticea4
Projecto recurso tic-plano_inicial-ticea4Projecto recurso tic-plano_inicial-ticea4
Projecto recurso tic-plano_inicial-ticea4
 
Quadro de vagas 18/02/14
Quadro de vagas 18/02/14Quadro de vagas 18/02/14
Quadro de vagas 18/02/14
 
AIROSONIC : Aromatizador para Casas e Pequenas Lojas
AIROSONIC : Aromatizador para Casas e Pequenas LojasAIROSONIC : Aromatizador para Casas e Pequenas Lojas
AIROSONIC : Aromatizador para Casas e Pequenas Lojas
 
Enox analisa hábitos do consumidor em lojas físicas
Enox analisa hábitos do consumidor em lojas físicasEnox analisa hábitos do consumidor em lojas físicas
Enox analisa hábitos do consumidor em lojas físicas
 
Nómina de estudiantes norma
Nómina de estudiantes  normaNómina de estudiantes  norma
Nómina de estudiantes norma
 
Construído em 1888, cartão-postal de Campinas é restaurado
Construído em 1888, cartão-postal de Campinas é restauradoConstruído em 1888, cartão-postal de Campinas é restaurado
Construído em 1888, cartão-postal de Campinas é restaurado
 
Guia Selecao Valvulas
Guia Selecao ValvulasGuia Selecao Valvulas
Guia Selecao Valvulas
 
Humaira (29)
Humaira (29)Humaira (29)
Humaira (29)
 
PÓS-QUALIFICAÇÃO - NERES TIDD
PÓS-QUALIFICAÇÃO - NERES TIDDPÓS-QUALIFICAÇÃO - NERES TIDD
PÓS-QUALIFICAÇÃO - NERES TIDD
 
Concorrentes inscritos no crrn 2012
Concorrentes inscritos no crrn 2012Concorrentes inscritos no crrn 2012
Concorrentes inscritos no crrn 2012
 
Energia1 nb
Energia1 nbEnergia1 nb
Energia1 nb
 
Requerimento ao prefeitonº 430 2014
Requerimento ao prefeitonº 430   2014Requerimento ao prefeitonº 430   2014
Requerimento ao prefeitonº 430 2014
 
Actividad
ActividadActividad
Actividad
 
Curiosidades sobre a química no nosso dia a dia
Curiosidades sobre a química no nosso dia a diaCuriosidades sobre a química no nosso dia a dia
Curiosidades sobre a química no nosso dia a dia
 
DS-pos_euro_v1.52_Cartaz
DS-pos_euro_v1.52_CartazDS-pos_euro_v1.52_Cartaz
DS-pos_euro_v1.52_Cartaz
 
Movimento verde
Movimento verde Movimento verde
Movimento verde
 
Escolas na lua
Escolas na luaEscolas na lua
Escolas na lua
 
Concentracion 14 junio 02
Concentracion 14 junio 02Concentracion 14 junio 02
Concentracion 14 junio 02
 

Semelhante a Segurança da informação em ambientes corporativos

Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documentalguiabusinessmedia
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)israellfelipe
 
Aplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresasAplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresasGuilherme
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoMarcelo Martins
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Fabio Marques, PMP
 

Semelhante a Segurança da informação em ambientes corporativos (20)

Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)
 
Aplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresasAplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresas
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Indicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da InformaçãoIndicadores na Gestão de Riscos de Segurança da Informação
Indicadores na Gestão de Riscos de Segurança da Informação
 
Business Intelligence
Business Intelligence  Business Intelligence
Business Intelligence
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
 

Segurança da informação em ambientes corporativos

  • 1. SEGURANÇA DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS: PROPOSTA DE UM GUIA COM BOAS PRÁTICAS. Menezes, Rodrigo Chagas (FAMES); Baldissera, Thiago André (FAMES) Considerando a importância de um Sistema de Gestão da Segurança da Informação como um instrumento estratégico em ambientes corporativos, este trabalho propõe a elaboração de um guia de boas práticas e a implementação de um checklist para verificação de eficiência e aferição, ambos baseados em referenciais teóricos; sendo eles: Normas, Livros, e Trabalhos correlatos. Toda a organização, por menor que seja, possui um processo produtivo ou serviço, funcionários, clientes, acesso à internet, dados ou documentos sigilosos e com informações confidenciais, pontos críticos ou vulnerabilidades, etc. O fato é que, de alguma forma, elas dependem de algum nível de infraestrutura em Tecnologia da Informação, que é composta por, computadores, servidores, estruturas de rede, aplicações e serviços. Esses elementos caracterizam alguns dos ativos da organização, que é qualquer coisa que apresente valor para a mesma. Tendo a disponibilidade desses recursos, é preciso que se tome certos cuidados para que as informações vitais à continuidade dos negócios permaneçam devidamente preservadas e protegidas, não somente de ataques virtuais, mas também no caso de catástrofes e acidentes. É nesse ponto que a Segurança da Informação precisa agir com sua função mais valiosa, que é a preservação e mitigação dos riscos de perda de informação. Segundo a NBR ISO/IEC 27002, Segurança da Informação é a proteção da informação de vários tipos de ameaças, garantindo a continuidade do negócio, minimizando o risco ao negócio, maximizando o retorno sobre investimentos e as oportunidades de negócio. Com base nessa definição é possível verificar a importância de alinhar a Segurança da Informação e TI com a visão estratégica das empresas, protegendo ativos e gerenciando riscos, de maneira a analisar de forma sistemática as informações para identificar fontes, vulnerabilidades e ameaças. Empresas de qualquer porte e em qualquer lugar do mundo estão sujeitas a sofrer com as diversas ameaças à Segurança da Informação que estão presentes por aí a todo o momento, mas hoje em dia, diante de mercados cada vez mais competitivos e abrangentes, é preciso que as organizações comecem a rever conceitos, hábitos, políticas e investimentos em Segurança da Informação, que devem incluir principalmente o treinamento adequado aos funcionários, que muitas vezes são o elo mais fraco quando se trata desse assunto. O importante é estar preparado para lidar com essas ameaças. PALAVRAS-CHAVE: Segurança da Informação, Boas Práticas.