SlideShare uma empresa Scribd logo
1 de 35
Baixar para ler offline
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
www.ShieldSaaS.com
                         contato@ShieldSaaS.com




Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Quais os objetivos?
                                             Por que se audita?
                                             Como se audita?
                                             Como me beneficiar?




Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
DO COMEÇO...




         Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
POR QUE SOU AUDITADO?



   Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Para que serve uma empresa?
Produzir algo
Prestar algum serviço
Desenvolver um produto




             Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Quem se interessa pela empresa?
                                                       Funcionários da empresa
                                                               Público em geral
                                                             Sócios da empresa
                                                          Investidores em geral




Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Objetivo



      Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
?
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Presidência


Financeiro       RH                                TI                         Produto           Marketing

                                               Auditoria de
   Auditoria
                                                sistemas

                                                          SI




               Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Presidência


Financeiro       RH                                TI                         Produto           Marketing

                                               Auditoria de
   Auditoria
                                                sistemas

                                                          SI




               Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Auditoria



                                     Presidência


                        Auditoria                                SI


Financeiro   RH                                 TI                         Produto            Marketing




             Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Baseados
em quê?



   Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Determinar
 Identificar
                                                         extensão de
 melhorias
                                                        conformidade




  Avaliar a
                                                          Avaliar a
 eficácia da
                                                         capacidade
 abordagem
                                                        de garantir a
     para
                                                        conformidade
conformidade

   Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
leis e normas




resoluções e regulamentações




boas práticas de mercado




                 Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Toda                  auditoria
                                           considera algum tipo

                                           de          risco
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
A razão entre a
de um evento associada ao potencial

              gera a percepção de


risco



                Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Fornecedor
                                                                                              Cliente




                                                        Consultoria
                                                       especializada
             Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Consultor                                                 Auditor




     Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Consultor                                                 Auditor

                                        X




     Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
COMO
           ACONTECE?
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Conhecer o negócio
                      O que a empresa faz?


                                 Balizar
                       Quais normas seguir?


        Identificar os processos
                    Entrevistas com as áreas


                   Avaliar os riscos
                      O que aconteceria se...


                   Definir um plano
O “quê”, “por quê”, “quando”, “como” e “quem” (3w2h)
    Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
escopo
evidências objetivas
     critérios de auditoria


         Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
relatórios
de auditoria
alinhados                          auditado


         Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Acurácia


Redução
                                                                         Normas
de riscos


                    Auditoria
Independ.
                                                                        Combate
                                                                        a fraude


                                Evidências


    Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Mais uma coisa...


  Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Não espere ser cobrado por algo
ANTECIPE-SE      que já deveria estar sendo feito
                            O que a empresa faz
CONHEÇA O NEGÓCIO
                            (que objetivos tem)?
                         Demonstre interesse em
PARTICIPE DA AUDITORIA
                         compreender
DOCUMENTE TUDO                             Teoria do macaco da NASA
                      Avalie e use como base
APROVEITE O HISTÓRICO
                      auditorias anteriores
              Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
Obrigado




          contato@ShieldSaaS.com
web: www.ShieldSaaS.com | twitter: @ShieldSaaS

         Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
                     2011

Mais conteúdo relacionado

Semelhante a Auditoria mau necessário ou bem maior

Governança de TI e ITIL
Governança de TI e ITILGovernança de TI e ITIL
Governança de TI e ITILErick Saraiva
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
BPM Global Trends 2012 - ELO Group
BPM Global Trends 2012 - ELO GroupBPM Global Trends 2012 - ELO Group
BPM Global Trends 2012 - ELO GroupEloGroup
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosAlvaro Gulliver
 
Pax Managed Applications [PMA]
Pax Managed Applications [PMA]Pax Managed Applications [PMA]
Pax Managed Applications [PMA]paxtecnologia
 
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptxBRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptxHenrique Vital Valentim
 
Enterprise Information Security Mgmt - OverView
Enterprise Information Security Mgmt - OverViewEnterprise Information Security Mgmt - OverView
Enterprise Information Security Mgmt - OverViewJairo Willian Pereira
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
 
Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...EloGroup
 
Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...EloGroup
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação danilopv
 
Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOConviso Application Security
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web72security
 
Apresentação Attend
Apresentação AttendApresentação Attend
Apresentação Attendpallyoma
 

Semelhante a Auditoria mau necessário ou bem maior (20)

Governança de TI e ITIL
Governança de TI e ITILGovernança de TI e ITIL
Governança de TI e ITIL
 
Palestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de RiscosPalestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de Riscos
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
BPM Global Trends 2012 - ELO Group
BPM Global Trends 2012 - ELO GroupBPM Global Trends 2012 - ELO Group
BPM Global Trends 2012 - ELO Group
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
 
Pax Managed Applications [PMA]
Pax Managed Applications [PMA]Pax Managed Applications [PMA]
Pax Managed Applications [PMA]
 
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptxBRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
BRA_WEBINAR_DESIGN_DRIVEN_DATA SCIENCE.pptx
 
Enterprise Information Security Mgmt - OverView
Enterprise Information Security Mgmt - OverViewEnterprise Information Security Mgmt - OverView
Enterprise Information Security Mgmt - OverView
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação - Parte 2 - Aplicando a Inovação de Processos – Combinando técnicas ...
 
Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...
Inovação – Parte 2 – Aplicando a Inovação de Processos – Combinando técnicas ...
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISO
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
Perfil corporativo web
Perfil corporativo webPerfil corporativo web
Perfil corporativo web
 
Apresentação Attend
Apresentação AttendApresentação Attend
Apresentação Attend
 

Auditoria mau necessário ou bem maior

  • 1. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 2. www.ShieldSaaS.com contato@ShieldSaaS.com Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 3. Quais os objetivos? Por que se audita? Como se audita? Como me beneficiar? Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 4. DO COMEÇO... Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 5. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 6. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 7. POR QUE SOU AUDITADO? Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 8. Para que serve uma empresa? Produzir algo Prestar algum serviço Desenvolver um produto Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 9. Quem se interessa pela empresa? Funcionários da empresa Público em geral Sócios da empresa Investidores em geral Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 10. Objetivo Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 11. ? Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 12. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 13. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 14. Presidência Financeiro RH TI Produto Marketing Auditoria de Auditoria sistemas SI Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 15. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 16. Presidência Financeiro RH TI Produto Marketing Auditoria de Auditoria sistemas SI Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 17. Auditoria Presidência Auditoria SI Financeiro RH TI Produto Marketing Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 18. Baseados em quê? Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 19. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 20. Determinar Identificar extensão de melhorias conformidade Avaliar a Avaliar a eficácia da capacidade abordagem de garantir a para conformidade conformidade Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 21. leis e normas resoluções e regulamentações boas práticas de mercado Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 22. Toda auditoria considera algum tipo de risco Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 23. A razão entre a de um evento associada ao potencial gera a percepção de risco Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 24. Fornecedor Cliente Consultoria especializada Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 25. Consultor Auditor Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 26. Consultor Auditor X Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 27. COMO ACONTECE? Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 28. Conhecer o negócio O que a empresa faz? Balizar Quais normas seguir? Identificar os processos Entrevistas com as áreas Avaliar os riscos O que aconteceria se... Definir um plano O “quê”, “por quê”, “quando”, “como” e “quem” (3w2h) Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 29. escopo evidências objetivas critérios de auditoria Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 30. relatórios de auditoria alinhados auditado Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 31. Acurácia Redução Normas de riscos Auditoria Independ. Combate a fraude Evidências Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 32. Mais uma coisa... Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 33. Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 34. Não espere ser cobrado por algo ANTECIPE-SE que já deveria estar sendo feito O que a empresa faz CONHEÇA O NEGÓCIO (que objetivos tem)? Demonstre interesse em PARTICIPE DA AUDITORIA compreender DOCUMENTE TUDO Teoria do macaco da NASA Avalie e use como base APROVEITE O HISTÓRICO auditorias anteriores Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados.
  • 35. Obrigado contato@ShieldSaaS.com web: www.ShieldSaaS.com | twitter: @ShieldSaaS Copyright © 2012 Shield – Security as a Service. Todos os direitos reservados. 2011