Artigo publicado na 9ª Edição da Revista Segurança Digital sobre Campanhas de Conscientização em Segurança da Informação, apresentando a importância da implementação de um processo contínuo de Conscientização, Educação e Treinamento nas organizações, como uma ferramenta importante a ser utilizada nas estratégias e planos de segurança da informação.
Transform Your Application Portfolio - and Keep Your Focus!Software AG
Application Portfolio Management is a discipline used to justify and measure the business value of each application in comparison to the cost of maintenance and operations. But Enterprise Architecture Management http://www.softwareag.com/corporate/products/aris_platform/aris_design/business_architect/capabilities/default.asp also plays an important role in solving this challenge. How do these two disciplines fit together? Is Application Portfolio Management a pure IT-related topic? Find out how Software AG’s ARIS Enterprise Architecture Management solution provides the methodology, the tools and best practice to answer these questions. To watch the full video, visit the Software AG resource center http://www.softwareag.com/corporate/rc/rc_perma.asp?id=tcm:16-105334.
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
Exemplo de um Plano Diretor de Tecnologia da Informação disponibilizado no Portal GSTI - www.portalgsti.com.br
O Plano Diretor de Tecnologia da Informação e Comunicação - PDTI é um instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação e comunicação, que visa atender às necessidades tecnológicas e de informação de TI de uma organização, devendo, sempre que for possível, estar alinhado ao planejamento estratégico de TI que por sua vez precisa estar alinhado com o plano estratégico corporativo.
O objetivo desta apresentação é prover conhecimento introdutório sobre a Gestão de Serviços de TI e as boas práticas da ITIL para que a TI possa gerar valor real ao negócio.
Gestão por Processos - BPM - foco em resultadosCompanyWeb
Nosso objetivo é responder algumas questões dos executivos e apresentar de forma didática os caminhos (roadmap) para tirarmos o melhor da Gestão por Processos.
Principais tópicos que são apresentados:
Redução de custos, foco na margem de contribução;
Gestão de Riscos;
Gestão através de indicadores;
Maturidade dos processos e resultados através do ganho de performance e aumento de capacidade;
Roadmap para fazer um projeto.
Acesso o vídeo deste material: https://youtu.be/ULCFdgaazBY
Acesse o Blog BPM, origem deste conteúdo: http://bpm.companyweb.com.br/video-gestao-por-processos-bpm-foco-em-resultados/
Visualização e download: http://pt.slideshare.net/companyweb/gestao-por-processos-viso-executiva
Download:
http://www.companyweb.com.br/downloads/
Cód. 126 | Gestão por Processos - BPM - foco em resultados
COBIT 5 Parte 01: 1º Princípio e Cascata de ObjetivosFernando Palma
Assista às aulas do Curso Completo (Gratuito): https://www.youtube.com/playlist?list=PLPmRk_xSwrYQC1VH_bKWm4g1_hYApwHUC
Nesta aula, é abordado o COBIT 5 até a página 21.
Como Utilizar a Cascata de Objetivos do COBIT 5 a Favor de Iniciativas Voltadas para Governança de TI
A Cascata de Objetivos é um instrumento introduzido no COBIT 5 que auxilia a transformar as necessidades das partes interessadas em uma estratégia exequível pela organização.
Para que isso seja possível, é abordado um mecanismo de tradução das necessidades das partes interessadas em objetivos corporativos específicos, personalizados, e em seguida a tradução destes em objetivos de TI e metas de habilitador (habilitador é um termo amplo que engloba processos, estruturas organizacionais e informações).
Enfim, a ideia é que Estratégia de TI se configure de forma alinhada com a Estratégia Corporativa e que aquela seja perfeitamente atendida pelos Processos, Funções e Informações gerenciadas por TI.
Transform Your Application Portfolio - and Keep Your Focus!Software AG
Application Portfolio Management is a discipline used to justify and measure the business value of each application in comparison to the cost of maintenance and operations. But Enterprise Architecture Management http://www.softwareag.com/corporate/products/aris_platform/aris_design/business_architect/capabilities/default.asp also plays an important role in solving this challenge. How do these two disciplines fit together? Is Application Portfolio Management a pure IT-related topic? Find out how Software AG’s ARIS Enterprise Architecture Management solution provides the methodology, the tools and best practice to answer these questions. To watch the full video, visit the Software AG resource center http://www.softwareag.com/corporate/rc/rc_perma.asp?id=tcm:16-105334.
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
Exemplo de um Plano Diretor de Tecnologia da Informação disponibilizado no Portal GSTI - www.portalgsti.com.br
O Plano Diretor de Tecnologia da Informação e Comunicação - PDTI é um instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação e comunicação, que visa atender às necessidades tecnológicas e de informação de TI de uma organização, devendo, sempre que for possível, estar alinhado ao planejamento estratégico de TI que por sua vez precisa estar alinhado com o plano estratégico corporativo.
O objetivo desta apresentação é prover conhecimento introdutório sobre a Gestão de Serviços de TI e as boas práticas da ITIL para que a TI possa gerar valor real ao negócio.
Gestão por Processos - BPM - foco em resultadosCompanyWeb
Nosso objetivo é responder algumas questões dos executivos e apresentar de forma didática os caminhos (roadmap) para tirarmos o melhor da Gestão por Processos.
Principais tópicos que são apresentados:
Redução de custos, foco na margem de contribução;
Gestão de Riscos;
Gestão através de indicadores;
Maturidade dos processos e resultados através do ganho de performance e aumento de capacidade;
Roadmap para fazer um projeto.
Acesso o vídeo deste material: https://youtu.be/ULCFdgaazBY
Acesse o Blog BPM, origem deste conteúdo: http://bpm.companyweb.com.br/video-gestao-por-processos-bpm-foco-em-resultados/
Visualização e download: http://pt.slideshare.net/companyweb/gestao-por-processos-viso-executiva
Download:
http://www.companyweb.com.br/downloads/
Cód. 126 | Gestão por Processos - BPM - foco em resultados
COBIT 5 Parte 01: 1º Princípio e Cascata de ObjetivosFernando Palma
Assista às aulas do Curso Completo (Gratuito): https://www.youtube.com/playlist?list=PLPmRk_xSwrYQC1VH_bKWm4g1_hYApwHUC
Nesta aula, é abordado o COBIT 5 até a página 21.
Como Utilizar a Cascata de Objetivos do COBIT 5 a Favor de Iniciativas Voltadas para Governança de TI
A Cascata de Objetivos é um instrumento introduzido no COBIT 5 que auxilia a transformar as necessidades das partes interessadas em uma estratégia exequível pela organização.
Para que isso seja possível, é abordado um mecanismo de tradução das necessidades das partes interessadas em objetivos corporativos específicos, personalizados, e em seguida a tradução destes em objetivos de TI e metas de habilitador (habilitador é um termo amplo que engloba processos, estruturas organizacionais e informações).
Enfim, a ideia é que Estratégia de TI se configure de forma alinhada com a Estratégia Corporativa e que aquela seja perfeitamente atendida pelos Processos, Funções e Informações gerenciadas por TI.
Seminário sobre modelo MPS-BR apresentado à Faculdade Anhanguera Unidade Limeira, na disciplina de Engenharia de Software, do curso de Pós-Graduação em Desenvolvimento de Sistemas Web.
O que é BPM ?
Ciclo de Vida de Processos de Negócios
Planejamento
Modelagem
Automação
Monitoração
Governança e Melhores Práticas
Evolução Contínua
Organizações Centradas em Processo
Grandes movimentos atuais
Fatores Críticos de Sucesso BPM
TI no BPM
Modelo de Referencia
BPM e Conformidade
Maturidade das Empresas Frente a BPM
BPM e SOA
Redbooks
Certificações
O que é business intelligence.
Esse é o conteúdo de uma palestra que eu deveria ter feito no dia 20/10/2009, mas por um motivo pessoal não consegui ministrar.
Nessa palestra falo um pouco sobre os conceitos de BI e suas ferramentas, etc.
Mais informações em
www.cetax.com.br
Obrigado,
Marco.
Demonstra como fazer a Transformação Ágil. Apresenta as experiências, melhores práticas, técnicas, ferramentas e lições aprendidas na Jornada de Transformação.
Enterprise Business Analysis Capability - Strategic Asset for Business Alignm...Alan McSweeney
Introducing the concept of Enterprise Business Analysis as a strategic resource to achieve business and IT alignment. Alignment means being able to draw a straight Line from business strategy through to delivered and operational solutions implemented to respond to businessn. Business and IT Alignment requires more than just relationship management – it requires actual engagement by IT with the needs of the business.
Padrão de modelagem que facilita o entendimento do banco de dados pela simples leitura, e simplifica a geração de código autômato pela simples padronização
Seminário sobre modelo MPS-BR apresentado à Faculdade Anhanguera Unidade Limeira, na disciplina de Engenharia de Software, do curso de Pós-Graduação em Desenvolvimento de Sistemas Web.
O que é BPM ?
Ciclo de Vida de Processos de Negócios
Planejamento
Modelagem
Automação
Monitoração
Governança e Melhores Práticas
Evolução Contínua
Organizações Centradas em Processo
Grandes movimentos atuais
Fatores Críticos de Sucesso BPM
TI no BPM
Modelo de Referencia
BPM e Conformidade
Maturidade das Empresas Frente a BPM
BPM e SOA
Redbooks
Certificações
O que é business intelligence.
Esse é o conteúdo de uma palestra que eu deveria ter feito no dia 20/10/2009, mas por um motivo pessoal não consegui ministrar.
Nessa palestra falo um pouco sobre os conceitos de BI e suas ferramentas, etc.
Mais informações em
www.cetax.com.br
Obrigado,
Marco.
Demonstra como fazer a Transformação Ágil. Apresenta as experiências, melhores práticas, técnicas, ferramentas e lições aprendidas na Jornada de Transformação.
Enterprise Business Analysis Capability - Strategic Asset for Business Alignm...Alan McSweeney
Introducing the concept of Enterprise Business Analysis as a strategic resource to achieve business and IT alignment. Alignment means being able to draw a straight Line from business strategy through to delivered and operational solutions implemented to respond to businessn. Business and IT Alignment requires more than just relationship management – it requires actual engagement by IT with the needs of the business.
Padrão de modelagem que facilita o entendimento do banco de dados pela simples leitura, e simplifica a geração de código autômato pela simples padronização
Modelo Estrela - Estratégias Digitais de Sucesso - Marcelo MinuttiMarcelo Minutti
Modelo dos 5 Fatores / Modelo Estrela
Modelo desenvolvido pelo prof. Marcelo Minutti para ajudar na criação e validação de estratégias de marketing e comunicação digital.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
O PROFISSIONAL INTELIGENTE EM B.I. De onde vem? Quem são? Como deve ser um pr...Silvio Melo Liborio
Com o mercado de Business Intelligence crescendo no Brasil e no mundo as empresas e profissionais se questionam cada vez mais sobre o papel de uma solução de inteligência para maximizar cenários favoráveis e minimizar impactos de crises. Dentro desse ambiente o sucesso ou fracasso passa pelos profissionais a frente da solução. Nesse artigo vamos abordar a trajetória mais tradicional no mercado de trabalho, bem como os desafios e competências que um profissional deve dominar, sendo um guia para as empresas que contratam e profissionais em busca de um direcionamento.
Insurance Tech América Latina 2013 é o único encontro da América Latina a reunir 100 líderes de tecnologia de todo o Brasil e dos países de língua espanhola do continente americano. O formato do encontro foi criado para ajudar os líderes em tecnologia a avaliar comparativamente seus roteiros tecnológicos, impulsionar a inovação e tomar melhores decisões comerciais como resultado da troca de conhecimento. Ver em www.insurancetechbrpt.com
Mercado de trabalho marketing e vendas- artigoDeborah Moreira
Projeto de Pesquisa apresentado ao Instituto de Engenharia e Tecnologia, Curso de Ciência da Computação, como requisito para a aprovação na disciplina TIG II.
Área de Concentração: Centro Universitário de Belo Horizonte
Orientador: Prof. Mário Marcos Brito Horta
Este trabalho foi realizado para a matéria de Sistemas de Informação, a fim de compreender a importância das tecnologias nas organizações, consequentemente a evolução do pensamento mercadológico.
Autor: Débora Augusta de Santana - 24 de Fevereiro de 2012
Faculdade Eniac - Processos Gerenciais
Guarulhos - SP
Apresentação - Planejamento de Social MediaContent Stuff
Nosso objetivo é oferecer aos nossos clientes uma atuação relevante de seus produtos e marcas nas redes sociais.
Interação, relevância e abrangência são os pilares da nossa solução em Social Media Marketing.
Semelhante a Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização (20)
Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...Marcelo Veloso
Artigo que apresenta quais os possíveis benefícios a serem alcançados e quais os principais desafios a serem enfrentados em iniciativas de governo eletrônico com a adoção da computação em nuvem. Publicado nos anais do IV Congresso Internacional GOVERNO, GESTÃO E PROFISSIONALIZAÇÃO EM ÂMBITO LOCAL FRENTE AOS GRANDES DESAFIOS DE NOSSO TEMPO, realizado em Belo Horizonte/MG em Out/2013.
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...Marcelo Veloso
Artigo que apresenta uma avaliação do estágio atual da utilização das mídias sociais pela administração pública brasileira. Demonstra ainda algumas possibilidades de serviços a serem desenvolvidos a partir dessas plataformas, que possam fomentar o fortalecimento da participação cidadã, com estímulo à interação e à discussão dos problemas enfrentados pelo cidadão. Publicado nos anais do VII Congresso Consad de Gestão Pública, realizado em Brasília/DF em Mar/2014.
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Marcelo Veloso
Artigo que apresenta uma avaliação do Decreto 8.135/2013, o qual instituiu o chamado "e-mail seguro", e suas consequências para a administração pública, principalmente no tocante à segurança das informações do governo brasileiro e às ameaças de ciberespionagem internacionais, publicado nos anais do VII Congresso Consad de Gestão Pública, realizado em Brasília/DF em Mar/2014.
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Marcelo Veloso
Artigo publicado na 8ª Edição da Revista Segurança Digital sobre a norma ISO/IEC 22301, apresentando a importância de um Sistema de Gestão de Continuidade de Negócios e como essa norma pode contribuir para a sua implementação e o desenvolvimento de estratégias para garantir a uma organização que seus processos críticos de negócio estarão preservados em caso de incidentes disruptivos.
Palestra abordando quais os possíveis benefícios a serem alcançados com a adoção de uma política formal de BYOD, ao mesmo tempo em que regule o seu uso, evitando ou minimizando os riscos e impactos negativos para as organizações, apresentada durante o ROADSEC BH, realizado em Belo Horizonte/MG em Out/2013.
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...Marcelo Veloso
Palestra abordando quais seriam os possíveis benefícios a serem alcançados e quais os principais desafios a serem enfrentados por órgãos e entidades da administração pública com a implementação de uma solução de ECM baseada na Nuvem, apresentada durante o 41º Seminário Nacional de TIC para a Gestão Pública, realizado em Vitória/ES em Set/2013.
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...Marcelo Veloso
Palestra sobre Governança na Nuvem, apresentando questões chave e motivadoras para implementar a Governança na Nuvem, um modelo de Governança na Nuvem, além de frameworks, modelos e padrões de apoio à Governança na Nuvem, apresentada durante o 3º Cloud World Forum Latin America, realizado em São Paulo/SP em Ago/2013.
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Marcelo Veloso
Artigo sobre Cloud Computing, apresentando os possíveis benefícios a serem alcançados com a adoção de uma política que incentive sua adoção, ao mesmo tempo em que regule o seu uso, evitando contratações que possam produzir impactos negativos a órgãos e entidades públicas, publicado nos anais do VI Congresso Consad de Gestão Pública, realizado em Brasília/DF em Abr/2013.
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...Marcelo Veloso
Artigo sobre Cloud Computing e algumas questões críticas para a sua implementação em organizações públicas, publicado nos anais do V Congresso Consad de Gestão Pública, realizado em Brasília/DF em Jun/2012.
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
O trabalho apresenta os conceitos de duas normas internacionais que tratam do gerenciamento de riscos, e uma análise comparativa para verificar o nível de aderência da norma específica para gerenciamento de riscos de segurança da informação com a norma genérica de gerenciamento de riscos.
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Marcelo Veloso
O trabalho tem como objetivo consolidar os conceitos similares presentes em várias metodologias amplamente utilizadas, e propor um processo para a elaboração da Avaliação e Análise de Riscos, que foi considerada a etapa mais importante das necessárias para a implantação de um Plano de Continuidade de Negócios.
Palestra sobre Cloud Computing, apresentando os possíveis benefícios a serem alcançados com a adoção de uma política que incentive a adoção da computação em nuvem, ao mesmo tempo em que regule o seu uso, apresentada durante o VI Congresso Consad de Gestão Pública, realizado em Brasília/DF em Abr/2013.
Palestra CONITECH 2012 - Avaliação de Riscos de Segurança em Cloud ComputingMarcelo Veloso
Palestra sobre Cloud Computing, focando em alguns dos seus riscos para a Segurança da Informação, apresentada durante o Congresso Brasileiro de Tecnologia da Informação, realizado em São Paulo/SP em Nov/2012.
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a ImplementaçãoMarcelo Veloso
Palestra sobre Cloud Computing e algumas questões críticas para a sua implementação em organizações públicas, apresentada durante o V Congresso Consad de Gestão Pública, realizado em Brasília/DF em Jun/2012.
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoMarcelo Veloso
Palestra sobre a Lei de Acesso à Informação e a Segurança da Informação, apresentada durante o 40º Seminário Nacional de TIC para a Gestão Pública, realizado em Gramado/RS em Set/2012.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
1. Campanha De Conscientização
Introdução
Quando se fala de Segurança da Informação, se há um fato que pode ser
considerado consenso entre todas as
vertentes que discutem o assunto, tal
fato refere-se às pessoas: são e sempre
serão o elo mais fraco da corrente. Seja
pela ingenuidade, falta de conhecimento ou mesmo desinteresse pelo tema, as pessoas representam um vetor
de vulnerabilidades contra o qual não
existe tecnologia que seja capaz de
impedir que ameaças se concretizem
ao explorar essas vulnerabilidades: firewalls de nova geração, IPS/IDS,
criptografia, etc., todas essas tecnologias tornam-se ineficazes quando um
usuário mantém sua senha anotada em
um post-it embaixo do teclado.
Como tratar essa questão? O que as organizações
podem fazer para manterem os seus ativos de informação em segurança, uma vez que as pessoas estão diretamente relacionadas e fazem parte de seus processos?
A resposta pode ser dada através de Campanhas de
Conscientização em Segurança da Informação, que
tem se mostrado a alternativa mais eficaz para lidar
com a variável pessoas na equação da segurança da informação.
responsabilidades e habilidades da pessoa que esteja
recebendo o treinamento.
Ainda de acordo com a norma, outro ponto a ser
destacado nos treinamentos são orientações sobre incidentes de segurança da informação, com exemplos
do que poderia ocorrer, como responder a tais incidentes, quais os canais adequados para relatar os incidentes e como evitá-los futuramente.
Processo Contínuo
Melhores Práticas
A norma internacional ISO/IEC 27002 na sua seção
8.2.2, intitulada Conscientização, educação e treinamento em segurança da informação, traz uma série de
recomendações, onde coloca como o objetivo central a
ser alcançado, um nível de conscientização, educação
e treinamento nos procedimentos de segurança da informação e no uso correto dos recursos de processamento da informação, a ser fornecido para
funcionários, e onde seja pertinente, também para fornecedores e terceiros, para minimizar possíveis riscos
de segurança da informação.
Dentre essas recomendações, a norma cita a adoção
de um processo formal para informar sobre as políticas
e expectativas de segurança da informação da organização, responsabilidades legais e conhecimento de
ameaças, todos adequados e relevantes para os papéis,
|32
O ideal é que a realização de campanhas de conscientização de segurança da informação seja um processo formal instituído e contínuo dentro da organização.
Para isso, é preciso o apoio da Alta Gerência, através
da demonstração clara que a conscientização das pessoas é um fator crítico para o sucesso de todo plano de
segurança da informação. Basta lembrar que ainda que
exista um arsenal de tecnologias de proteção, se as
pessoas não forem devidamente conscientizadas e
sensibilizadas, a organização continuará exposta a
uma grande quantidade de ameaças que elevam o risco
e a possibilidade da ocorrência de incidentes graves de
segurança da informação.
Uma vez que se tenha conseguido o apoio da Alta
Gerência, outras áreas da organização também terão
um papel fundamental para o sucesso das campanhas,
a se destacar o Departamento de Recursos Humanos e
Dezembro 2012 • segurancadigital.info
2. ARTIGO Segurança Digital
de Comunicação, que deverão ser envolvidas e mostraram-se comprometidas com os objetivos propostos.
A implementação de uma campanha de conscientização em uma organização que a esteja realizando pela primeira vez, poderá ser planejada a partir do
histórico de ocorrências de incidentes de segurança da
informação e através de pesquisas de conhecimento.
Com esses recursos será possível definir quais são os
pontos críticos a serem trabalhados, tanto pelas falhas
que foram exploradas, quanto pelas deficiências de conhecimento e comportamento identificadas. Para as
organizações que já possuem experiência na realização
de campanhas, os objetivos que foram trabalhados, assim como os resultados alcançados, poderão auxiliar
no desenvolvimento de uma nova campanha.
Para cada campanha a ser realizada, algumas questões de grande importância precisam ser respondidas
previamente para que o plano de marketing seja eficaz:
• Qual é o público alvo? Exemplo: Executivos,
gerentes, colaboradores de forma geral.
• Quais os meios de comunicação serão utilizados? Exemplo: Cartazes, panfletos, palestras,
workshops, newsletters, intranet, etc.
Com o público alvo e os meios de comunicação
tendo sido definidos, as estratégias a serem definidas
deverão ser distribuídas em três níveis:
• Conscientização: Porque fazer. Mostrar as pessoas quais serão os benefícios a serem alcançados
com as mudanças propostas. Para aceitação e adesão aos princípios da segurança da informação, é
importante que as pessoas estejam conscientes do
seu papel e como podem contribuir para a organização. Mostrar também quais seriam os possíveis
malefícios da não adesão também contribui para
alcançar esse objetivo.
• Educação: O que e quando fazer. Mostrar claramente às pessoas “o que fazer” em uma determinada situação, o que significa em esclarecer “o
quando” também. Uma vez que as pessoas saibam
o que deve ser feito, tendem a não serem afetadas
por fatores como medo, apreensão ou ansiedade.
• Treinamento: Como fazer. Quais as técnicas e
ferramentas estão disponíveis e como utilizá-las
para enfrentar uma situação específica. O treinamento tornará sólido todo o conhecimento apresentado na conscientização e educação,
enraizando esse conhecimento dentro de cada um
dos atores envolvidos no processo.
Para que uma campanha de conscientização apre-
|33
sente resultados positivos ao longo do tempo, é preciso ter em mente que sendo um processo, deverá ser
executada em períodos que podem variar de seis
meses a um ano, dependendo da organização. Treinamentos introdutórios e específicos para novos
funcionários que não tenham sido atingidos pela
campanha também são de suma importância, e devem ser empregados não só para apresentar as políticas da organização como também o comportamento
esperado do funcionário em relação à segurança da
informação.
Conclusão
Campanhas de conscientização de segurança da
informação são uma ferramenta importante para os
Gestores de Segurança da Informação, e devem
sempre fazer parte das suas estratégias e plano de
segurança da informação. A prática tem demonstrado
que os resultados alcançados com sua realização são
sempre positivos. Na realização de qualquer campanha, é importante observar que, para despertar o interesse e participação de todos os funcionários,
devem ser utilizados temas que além de atenderem
às necessidades da organização, também possam
agregar valor à vida pessoal de cada funcionário,
como vírus eletrônicos, usos do e-mail e controle de
spam, senhas, mídias sociais, dentre outros.
Referências Bibliográficas
ASSOCIAÇÃO BRASILEIRA DE NORMAS
TÉCNICAS. NBR ISO/IEC 27002: Tecnologia da
informação – Técnicas de segurança – Código de
prática para a gestão da segurança da informação.
Rio de Janeiro, 2005.
Marcelo Veloso
MBA em Gestão de Segurança da Informação pela Universidade FUMEC, Bacharel em Sistemas de Informação pela
Universidade PUC Minas, com 18 anos
de experiência em TIC, atuando na área
de infraestrutura e ocupando cargos de
coordenação e gestão. Certificações:
MCSA, MCITP, MCTS, MCDST, MCP,
ITIL Foundation, ISO/IEC 27002, Cloud Computing Foundation e CCSK. Atualmente é Assessor na SEPLAG/MG, coordenando projetos de Segurança da Informação no âmbito da
Cidade Administrativa de Minas Gerais.
Email: marcelo.veloso@outlook.com
Site: http://mvsecurity.wordpress.com
Twitter: @MVSecurityBR
Dezembro 2012 • segurancadigital.info