SlideShare uma empresa Scribd logo
ê
ç
PorQuê?Gerenciar
?
Estamos interconectados.
É preciso cuidar do que se
vem de fora para dentro na
organização.
É necessário ter segurança
para a informação.
Mesmo assim, gerenciar a
segurança da informação na
organização é uma coisa
desnecessária e pouco aplicável.
ç
ç
Segurança
ã
Não basta aplicar
É preciso:
e
da Informação
Segurança
ç
Descrição e Propósito do Processo:
Definir, operar e monitorar um sistema de gestão de
Segurança da Informação (SI). Manter o impacto e
ocorrência de incidentes de SI dentro dos níveis
aceitáveis de risco da organização.
ç
Onde Atua?
“Não há praticamente uma atividade de TI
que não esteja ligada à segurança da
informação. Em COBIT 5 cada processo tem
um aspecto que impacta ou é impactado
pela segurança da informação...”
Fonte: http://www.itgovernance.co.za/3/index.php/all-articles/179-security-management-system
Onde Atua?
É
É
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
CEO C C -
Diretor Financeiro C C
Diretor de Operações C C C
Executivos de
Negócios
I C R
Proprietários de
Processos de Negócios
C C C
Comitê Executivo
Estratégico
I I -
Diretor de
Gerenciamento de
Projeto
I I R
Diretor Riscos C C -
RACI
1/3
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
Diretor da Segurança
de Informação
A A A
Diretoria de
Arquitetura
C C -
Comitê de Risco da
Empresa
C C -
Observância C C C
Auditoria C C C
Diretor da Informação R R R
Arquiteto-Chefe I C R
Chefe de
Desenvolvimento
I C R
RACI
2/3
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
Chefe de Operações de
TI
I C R
Chefe de
Administração de TI
R R R
Gerente de Serviços I C R
Gerente de Segurança
da Informação
R R R
Gerente de
Continuidade de
Negócios
C C R
Diretor de Privacidade C C R
RACI
3/3
Principais Características do Processo
APO13.01
Prática Chave Entradas Saídas
Estabelecer e manter um
ISMS que fornece acesso
padrão, formal e contínuo
ao gerenciamento de
segurança da informação
De Descrição Descrição Para
Externo ao
COBIT
Acesso de segurança à
empresa
Política ISMS Interno
Homologação de
escopo ISMS
APO01.02
DSS06.03
Atividades: Define um ISMS de acordo com a política da empresa e alinha com a empresa, a organização, sua
localização, ativos e tecnologia / Define e comunica à gestão de segurança da informação regras e responsabilidades.
Principais Características do Processo
APO13.02
Prática Chave Entradas Saídas
Manter um plano de segurança
da informação que descreve
como o risco de segurança da
informação está sendo
gerenciada e alinhada com a
estratégica e arquitetura da
empresa. Assegurando que as
recomendações para
implementação de melhoria da
segurança estão baseadas nos
casos de negócios aprovados e
implementado como uma parte
integral dos serviços e soluções
de desenvolvimento, então,
operados como uma parte
integral da operação de
negócios.
De Descrição Descrição Para
APO02.04
Encaixe e mudanças
necessárias para
realizar a meta
Plano de tratamento
de risco da segurança
da informação
Todos os EDM
Todos os APO
Todos os BAI
Todos os DSS
Todos os MEA
APO03.02
Descrições de
domínio da linha
bases e definição de
arquitetura Casos de negócios da segurança da informação
APO02.05
APO12.05
Propostas de projetos
para redução de risco
Atividades: Fornecer entrada para o design e desenvolvimento de práticas de gerenciamento e soluções selecionadas do
plano de tratamento de risco de segurança.
Principais Características do Processo
APO13.03
Prática Chave Entradas Saídas
Monitorar e revisar o ISMS
De Descrição Descrição Para
DSS02.02
Requisições de
serviços e incidentes
priorizados e
classificados
Relatório de auditoria
ISMS
MEA02.01
Recomendações para
melhorias do ISMS
Interno
Atividades: Conduzir auditorias ISMS à intervalos planejados / Armazenar ações e eventos que podem ter um impacto
na eficácia ou performance do ISMS.
ê
ç

Mais conteúdo relacionado

Mais procurados

ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
CompanyWeb
 

Mais procurados (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Iso27001- Nashwan Mustafa
Iso27001- Nashwan MustafaIso27001- Nashwan Mustafa
Iso27001- Nashwan Mustafa
 
ISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist Questions
ISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist QuestionsISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist Questions
ISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist Questions
 
Privacy in the Cloud- Introduction to ISO 27018
Privacy in the Cloud- Introduction to ISO 27018Privacy in the Cloud- Introduction to ISO 27018
Privacy in the Cloud- Introduction to ISO 27018
 
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
Integrating ISO 27001, ISO 20000, and Project Management – From Theory to Pra...
 
Implementing ISO27001 2013
Implementing ISO27001 2013Implementing ISO27001 2013
Implementing ISO27001 2013
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Information Security Governance and Strategy
Information Security Governance and Strategy Information Security Governance and Strategy
Information Security Governance and Strategy
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
ISMS implementation challenges-KASYS
ISMS implementation challenges-KASYSISMS implementation challenges-KASYS
ISMS implementation challenges-KASYS
 
Introduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity FrameworkIntroduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity Framework
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 

Destaque (8)

Cobit 5 processos, implementação e avaliação
Cobit 5   processos, implementação e avaliaçãoCobit 5   processos, implementação e avaliação
Cobit 5 processos, implementação e avaliação
 
Metodo de Avaliação de Capacidade do COBIT® 5
Metodo de Avaliação de Capacidade do COBIT® 5Metodo de Avaliação de Capacidade do COBIT® 5
Metodo de Avaliação de Capacidade do COBIT® 5
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades Virtuais
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 

Semelhante a Cobit 5 - APO13 - Gestão da Segurança da Informação

Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
luanrjesus
 

Semelhante a Cobit 5 - APO13 - Gestão da Segurança da Informação (20)

Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Governança TI
Governança TIGovernança TI
Governança TI
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Simulado cobit41
Simulado cobit41Simulado cobit41
Simulado cobit41
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
 

Mais de Fabiano Da Ventura

Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Fabiano Da Ventura
 

Mais de Fabiano Da Ventura (16)

Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
 
Project Voldemort
Project VoldemortProject Voldemort
Project Voldemort
 
Banco dados lógico (dedutivo)
Banco dados lógico (dedutivo)Banco dados lógico (dedutivo)
Banco dados lógico (dedutivo)
 
Sistema de reconhecimento de expressão facial
Sistema de reconhecimento de expressão facialSistema de reconhecimento de expressão facial
Sistema de reconhecimento de expressão facial
 
Tuberculose
TuberculoseTuberculose
Tuberculose
 
Drones Caçadores de Tempestades
Drones Caçadores de TempestadesDrones Caçadores de Tempestades
Drones Caçadores de Tempestades
 
Plataforma Spree Commerce
Plataforma Spree CommercePlataforma Spree Commerce
Plataforma Spree Commerce
 
Métodos anticoncepcionais
Métodos anticoncepcionaisMétodos anticoncepcionais
Métodos anticoncepcionais
 
Acessibilidade e Inclusão Digital
Acessibilidade e Inclusão DigitalAcessibilidade e Inclusão Digital
Acessibilidade e Inclusão Digital
 
Comércio eletrônico loja_virtual_americanas
Comércio eletrônico loja_virtual_americanasComércio eletrônico loja_virtual_americanas
Comércio eletrônico loja_virtual_americanas
 
Desenvolvimento BDD
Desenvolvimento BDDDesenvolvimento BDD
Desenvolvimento BDD
 
Criptologia Quântica
Criptologia QuânticaCriptologia Quântica
Criptologia Quântica
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Sistema Tegumentar - HPV
Sistema Tegumentar - HPVSistema Tegumentar - HPV
Sistema Tegumentar - HPV
 
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
 
Qualidade de software
Qualidade de softwareQualidade de software
Qualidade de software
 

Cobit 5 - APO13 - Gestão da Segurança da Informação

  • 3. Estamos interconectados. É preciso cuidar do que se vem de fora para dentro na organização. É necessário ter segurança para a informação.
  • 4. Mesmo assim, gerenciar a segurança da informação na organização é uma coisa desnecessária e pouco aplicável.
  • 5.
  • 6. ç
  • 7. ç
  • 9. Não basta aplicar É preciso: e da Informação Segurança
  • 10. ç
  • 11. Descrição e Propósito do Processo: Definir, operar e monitorar um sistema de gestão de Segurança da Informação (SI). Manter o impacto e ocorrência de incidentes de SI dentro dos níveis aceitáveis de risco da organização. ç
  • 13. “Não há praticamente uma atividade de TI que não esteja ligada à segurança da informação. Em COBIT 5 cada processo tem um aspecto que impacta ou é impactado pela segurança da informação...” Fonte: http://www.itgovernance.co.za/3/index.php/all-articles/179-security-management-system Onde Atua?
  • 14. É
  • 15. É
  • 16. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS CEO C C - Diretor Financeiro C C Diretor de Operações C C C Executivos de Negócios I C R Proprietários de Processos de Negócios C C C Comitê Executivo Estratégico I I - Diretor de Gerenciamento de Projeto I I R Diretor Riscos C C - RACI 1/3
  • 17. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS Diretor da Segurança de Informação A A A Diretoria de Arquitetura C C - Comitê de Risco da Empresa C C - Observância C C C Auditoria C C C Diretor da Informação R R R Arquiteto-Chefe I C R Chefe de Desenvolvimento I C R RACI 2/3
  • 18. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS Chefe de Operações de TI I C R Chefe de Administração de TI R R R Gerente de Serviços I C R Gerente de Segurança da Informação R R R Gerente de Continuidade de Negócios C C R Diretor de Privacidade C C R RACI 3/3
  • 19. Principais Características do Processo APO13.01 Prática Chave Entradas Saídas Estabelecer e manter um ISMS que fornece acesso padrão, formal e contínuo ao gerenciamento de segurança da informação De Descrição Descrição Para Externo ao COBIT Acesso de segurança à empresa Política ISMS Interno Homologação de escopo ISMS APO01.02 DSS06.03 Atividades: Define um ISMS de acordo com a política da empresa e alinha com a empresa, a organização, sua localização, ativos e tecnologia / Define e comunica à gestão de segurança da informação regras e responsabilidades.
  • 20. Principais Características do Processo APO13.02 Prática Chave Entradas Saídas Manter um plano de segurança da informação que descreve como o risco de segurança da informação está sendo gerenciada e alinhada com a estratégica e arquitetura da empresa. Assegurando que as recomendações para implementação de melhoria da segurança estão baseadas nos casos de negócios aprovados e implementado como uma parte integral dos serviços e soluções de desenvolvimento, então, operados como uma parte integral da operação de negócios. De Descrição Descrição Para APO02.04 Encaixe e mudanças necessárias para realizar a meta Plano de tratamento de risco da segurança da informação Todos os EDM Todos os APO Todos os BAI Todos os DSS Todos os MEA APO03.02 Descrições de domínio da linha bases e definição de arquitetura Casos de negócios da segurança da informação APO02.05 APO12.05 Propostas de projetos para redução de risco Atividades: Fornecer entrada para o design e desenvolvimento de práticas de gerenciamento e soluções selecionadas do plano de tratamento de risco de segurança.
  • 21. Principais Características do Processo APO13.03 Prática Chave Entradas Saídas Monitorar e revisar o ISMS De Descrição Descrição Para DSS02.02 Requisições de serviços e incidentes priorizados e classificados Relatório de auditoria ISMS MEA02.01 Recomendações para melhorias do ISMS Interno Atividades: Conduzir auditorias ISMS à intervalos planejados / Armazenar ações e eventos que podem ter um impacto na eficácia ou performance do ISMS.
  • 22. ê ç