SlideShare uma empresa Scribd logo
As normas da Família ISO 27000 
ISO 27001 ISO 27002 ISO 27003 
ISO 27004 ISO 27005 ISO 27009 
ISO 27017 ISO 27031 
Palestras virtuais Portal GSTI 
ISO 27040 
16/09/2014 
Por Fernando Palma 
fpalma@portalgsti.com.br
16/09/2014 
Facilitador: currículo resumido 
Consultor em Governança de TI, Gestão de Serviços de TI e 
Gestão da Segurança da Informação, sócio diretor na PMG 
Solutions, mestrando em Adm. de Empresas, graduado em S. I. 
pela UNIFACS. Possui certificações como ITIL Expert, ITIL 
Manager, COBIT, OCEB, ISO 20.000 F e ISO 27.002 F. Professor 
de pós-graduação na UNIJORGE e Ruy Barbosa, de concursos na 
ITnerante e palestrante. 
Fernando Palma 
Fundador do Portal GSTI, onde tem publicado centenas de artigos, vídeo aulas e 
palestras virtuais. Treinou mais de 1 mil profissionais em ITIL, COBIT e gestão da 
segurança foi docente da Universidade Católica de Salvador. Atuou como 
coordenador de TI no HBA, como professor de graduação na UCSAL, de cursos de 
extensão na UNIFACS, como consultor, gerente de sistemas e coordenador de 
servicedesk pela Avansys Tecologia.
16/09/2014 
Agenda da palestra: normas ISO 27000 
Introdução 
as normas 
da família 
ISO 27000 
Parte 01 
Escopo de 
algumas 
normas da 
família ISO 
27000 
Parte 02
Normas da família ISO 27000 
Parte 01 
Segurança da informação 
Família de normas p/ o SGSI 
ISO/IEC 27000:2009, ISO/IEC 27001:2005, 
ISO/IEC 27002:2005, ISO/IEC 27003:2010, 
ISO/IEC 27004:2009, ISO/IEC 27005:2011, 
ISO/IEC 27006:2011, ISO/IEC 27007:2011, 
ISO/IEC TR 27008:2011, ISO/IEC 27010:2012, 
ISO/IEC 27011:2008, ISO/IEC FDIS 27013, 
ISO/IEC FDIS 27014, ISO/IEC TR 27015, ISO/IEC 
27016 
Outras normas p/ Segurança 
ISO/IEC 27017, ISO 27019, ISO 27033-1, ISO 27033-2 
ISO 27033-4, ISO 27033-5, ISO 27033-227033-6 
ISO 27035, ISO 27040, ISO 27041, ISO 27042....
Agenda da palestra: normas ISO 27000 
Introdução 
as normas 
da família 
ISO 27000 
Parte 01 
Escopo de 
algumas 
normas da 
família ISO 
27000 
Parte 02 
16/09/2014
ISO 27000 ISO 27001 ISO 27002 ISO 27003 
ISO 27004 ISO 27007 ISO 27010 ISO 27015 
ISO 27015 ISO 27033 ISO 27034 ISO 27035
ISO 27000 – Overview do SGSI 16/09/2014 
2. Termos e definições 
3. Sobre SGSI 
Controle de acesso, ativo, ativo 
ataque, autenticação, 
disponibilidade, confidencialidade, 
integridade, incidente de segurança, 
política procedimento, etc. 
A razão para o SGSI, o que é, 
segurança da informação, 
abordagem por processos, etc. 
4. Resumo da família ISO 2700 p/ o SGSI 
0011 ddee 1122
ISO 27000: 
Figure 1 ― ISMS Family 
16/09/2014
ISO 27001 – requisitos para o SGSI 160/029 /d2e0 1142 
Utilizada por empresas para 4.2.1 
obter certificação empresarial 
Estabelecimento 
SGSI 
4.2.3. 
Monitoramento e 
análise crítica do 
SGSI 
4.2.4. Manutenção 
e Melhoria do SGSI 
4.2.2. 
Implementação e 
Operação do SGSI 
Plan 
Do 
Check 
Act 
Principal componente: requisitos do SGSI (seção 04) 
02 de 12
0. Introdução 1. Objetivo 
Norma ISO 
27001 
2. Referência normativa 
3. Termos e definições 
4. Sistema de gestão de segurança da 
informação 
5. Responsabilidades da direção 
6. Auditorias internas do SGSI 
7. Análise crítica do SGSI pela direção 
8. Melhoria do SGSI 
Anexo A 
Objetivos de 
controle e 
controles 
Anexo B 
Anexo C 
ISO 27001
ISO 27002 – Código de prática para segurança da informação 03 de 12 
Utilizada em apoio a ISO 27001 
Objetivos de controle e controles 
Diretrizes
Controles 
O que são? 
Como? 
Políticas 
Procedimen 
tos/Normas 
Processos 
Estruturas 
organizacion 
ais 
Práticas 
Devem ser 
Estabelecidos Implementados 
Monitorados 
Avaliados criticamente 
Melhorados 
ISO 27002
5.Política de segurança da informação 
Norma ISO 
27002 
6.Organizando a segurança da informação 
7.Gestão de Ativos 
8.Segurança em recursos humanos 
9.Segurança Física e do Ambiente 
10.Gerenciamento de operações e comunicações 
11.Controle de Acesso 
12.Aquisição, desenvolvimento e manutenção de 
sistemas da informação 
13.Gestão de Incidentes de Segurança da informação 
14. Gestão de Continuidade dos Negócios 
15.Conformidade 
ISO 27002
ISO 27003 – diretrizes para a implementação do SGSI 04 de 12 
Detalhes sobre a implementação do SGSI 
Um guia para a empresa que implementa o SGSI 
Uma abordagem baseada em processos
ISO 27003 
1. Introdução 
2 Referências normativas 
3. Termos e definições 
4 Estrutura 
5 Obtenção de aprovação da administração para iniciar um 
projeto de SGSI 
6 Definição do escopo do SGSI, fronteiras e política de SGSI 
7 Condução de uma avaliação do SGSI 
8 Realização de avaliação de risco e plano de tratamento de 
riscos 
9 Planejando o SGSI
ISO 27004 – métricas de medição para a gestão da segurança 
da informação 
05 de 12 
Como analisar e reportar dados 
Responsabilidades na gerência de performance 
Avaliação da eficácia do SGSI
ISO 27007 – diretrizes para guiar a auditoria do sistema de 
gestão da segurança da informação. 
06 de 12 
Deve ser usada junto com a ISO 27006 
Usada por organizações que trabalham com auditoria e 
certificação de SGSI
ISO 27010 – comunicação em gestão da segurança da 
informação. 
07 de 12 
Aborda um guia para a comunicação em gestão da 
segurança da informação tanto no escopo da organização 
como fora dela 
Auxílio para quem deseja evoluir com as práticas através de 
contatos e network entre partes de um mesmo segmento 
de mercado
ISO/IEC 27015– Gestão da segurança da informação para 
serviços financeiros 
. 
08 de 12 
Gestão da segurança da informação para serviços 
financeiros 
ISO/IEC 27016: o mesmo raciocínio da 27015, só que para o 
setor de economia
ISO/IEC 27017: controles específicos para cloud computing. 
. 
09 de 12 
Controles complementares para serviços em cloud 
computing.
ISO 27033: norma dividida em 06 partes para segurança em 
redes. 
. 
10 de 12 
ISO 27033-1 trata sobre a introdução e conceitos gerais 
para segurança em redes. 
ISO 27033-2: guia para o planejamento, desenho, 
implementação e documentação da segurança em redes. 
ISO 27033-3: tem o objetivo de definir os riscos específicos, 
técnicas de projetos e controles relacionados a segurança 
em redes.
ISO 27034: segurança de aplicações, também dividida em 06 
partes 
. 
11 de 12 
ISO 27034-1: trata sobre a introdução e conceitos gerais 
para segurança em aplicações. 
ISO 27034-2: trata sobre a organização normativa para 
segurança em aplicações. 
ISO 27034-3: guia para o processo de gestão da segurança 
em aplicações.
ISO 27035: guia detalhado para a gestão de incidentes de 
segurança da informação. 
12 de 12 
Cobre o processo de mapeamento de eventos e incidentes. 
Auxilia na análise controle de vulnerabilidades.
Outras normas da família ISO 27000. 
ISO 27037: orientações para a identificação, coleta, aquisição e preservação de 
evidências forenses digitais. 
ISO 27038: especificação para redação digital. Trata sobre requisitos para a 
redação e compartilhamento da informação digital de forma adequada, seja ela 
publicada internamente na organização ou a partes externas. 
ISO 27799: gerenciamento de segurança da informação para a área de saúde. 
ISO 27040: aspectos de segurança da informação para sistemas e 
infraestrutura de storage.
Brinde de hoje! 
Desconto no curso virtual ISO 27002 – 
contato@portalgsti.com.br
Gostaria de ter 
sua opinião 
Sobre esta palestra 
O que você achou deste evento? 
Fim da 
apresentação

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Gestão de Serviços de TI
Gestão de Serviços de TIGestão de Serviços de TI
Gestão de Serviços de TI
Eliseu Castelo
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
William Martins
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
Douglas Siviotti
 
Métricas de Software
Métricas de SoftwareMétricas de Software
Métricas de Software
elliando dias
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
A evolução do ti até os dias atuais
A evolução do ti até os dias atuaisA evolução do ti até os dias atuais
A evolução do ti até os dias atuais
Renato Soares
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
AlbertoMonteiroNeto1
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
Daniel Gorita
 
Estratégia corporativa & Posicionamento estratégico
Estratégia corporativa & Posicionamento estratégicoEstratégia corporativa & Posicionamento estratégico
Estratégia corporativa & Posicionamento estratégico
Farah Serra
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
Wellington Monaco
 
Pesquisa De Mercado
Pesquisa De MercadoPesquisa De Mercado
Pesquisa De Mercado
Pietri Erivaldo
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Joao Galdino Mello de Souza
 
Análise de Dados
Análise de DadosAnálise de Dados
Análise de Dados
Wesley Pinheiro
 
Sistema acadêmico
Sistema acadêmicoSistema acadêmico
Sistema acadêmico
Leinylson Fontinele
 
Tecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicasTecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicas
Caroline Ricci
 

Mais procurados (20)

Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Gestão de Serviços de TI
Gestão de Serviços de TIGestão de Serviços de TI
Gestão de Serviços de TI
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Métricas de Software
Métricas de SoftwareMétricas de Software
Métricas de Software
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
A evolução do ti até os dias atuais
A evolução do ti até os dias atuaisA evolução do ti até os dias atuais
A evolução do ti até os dias atuais
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
 
Estratégia corporativa & Posicionamento estratégico
Estratégia corporativa & Posicionamento estratégicoEstratégia corporativa & Posicionamento estratégico
Estratégia corporativa & Posicionamento estratégico
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
Pesquisa De Mercado
Pesquisa De MercadoPesquisa De Mercado
Pesquisa De Mercado
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
Análise de Dados
Análise de DadosAnálise de Dados
Análise de Dados
 
Sistema acadêmico
Sistema acadêmicoSistema acadêmico
Sistema acadêmico
 
Tecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicasTecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicas
 

Destaque

Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Giovani Sant'Anna
 
Palestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de RiscosPalestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de Riscos
Daryus Strategic Risk Consulting
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
Didimax
 
Implementação de sgsi [impressão]
Implementação de sgsi [impressão]Implementação de sgsi [impressão]
Implementação de sgsi [impressão]
Shield Consulting
 
Slide
SlideSlide
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
Fabio Martins
 
Segurança em Instituições de Ensino
Segurança em Instituições de EnsinoSegurança em Instituições de Ensino
Segurança em Instituições de Ensino
Ulisses Ferreira do Nascimento, GSP,MBS,CES
 

Destaque (7)

Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Palestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de RiscosPalestra Jeferson D'Addario Governança de Riscos
Palestra Jeferson D'Addario Governança de Riscos
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Implementação de sgsi [impressão]
Implementação de sgsi [impressão]Implementação de sgsi [impressão]
Implementação de sgsi [impressão]
 
Slide
SlideSlide
Slide
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Segurança em Instituições de Ensino
Segurança em Instituições de EnsinoSegurança em Instituições de Ensino
Segurança em Instituições de Ensino
 

Semelhante a Normas da família ISO 27000

ISO 27001
ISO 27001ISO 27001
ISO 27001
jcfarit
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000
Kleber Silva
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
Vanessa Lins
 
FATEF - ISO 27001
FATEF - ISO 27001FATEF - ISO 27001
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
Aldson Diego
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
Fernando Palma
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
Arthur Tofolo Washington
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
Amanda Luz
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4
jcfarit
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
Adriano Martins Antonio
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
Catia Marques
 
27001 consulta publica
27001 consulta publica27001 consulta publica
27001 consulta publica
Osanam Giordane da Costa Junior
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
Bruno Oliveira
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
Fabrício Basto
 
ISO IEC 27001 - 2013
ISO IEC 27001 - 2013ISO IEC 27001 - 2013
ISO IEC 27001 - 2013
Felipe Prado
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
Fernando Palma
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Luzia Dourado
 

Semelhante a Normas da família ISO 27000 (20)

ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
FATEF - ISO 27001
FATEF - ISO 27001FATEF - ISO 27001
FATEF - ISO 27001
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
27001 consulta publica
27001 consulta publica27001 consulta publica
27001 consulta publica
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
ISO IEC 27001 - 2013
ISO IEC 27001 - 2013ISO IEC 27001 - 2013
ISO IEC 27001 - 2013
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 

Mais de Fernando Palma

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
Fernando Palma
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
Fernando Palma
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
Fernando Palma
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
Fernando Palma
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
Fernando Palma
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
Fernando Palma
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
Fernando Palma
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
Fernando Palma
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
Fernando Palma
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
Fernando Palma
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
Fernando Palma
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
Fernando Palma
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
Fernando Palma
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
Fernando Palma
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
Fernando Palma
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
Fernando Palma
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
Fernando Palma
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
Fernando Palma
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
Fernando Palma
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
Fernando Palma
 

Mais de Fernando Palma (20)

CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves |  C...
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...
 
Formação em ciência de dados
Formação em ciência de dadosFormação em ciência de dados
Formação em ciência de dados
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila Arduino Basico
Apostila Arduino BasicoApostila Arduino Basico
Apostila Arduino Basico
 
Cartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.brCartilha Segurança na Internet - CERT.br
Cartilha Segurança na Internet - CERT.br
 
Ebook Apache Server: Guia Introdutório
Ebook Apache Server: Guia IntrodutórioEbook Apache Server: Guia Introdutório
Ebook Apache Server: Guia Introdutório
 
Apostila Zend Framework
Apostila Zend FrameworkApostila Zend Framework
Apostila Zend Framework
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Ebook Governança de TI na Prática
Ebook Governança de TI na PráticaEbook Governança de TI na Prática
Ebook Governança de TI na Prática
 
Simulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões ComentadasSimulado ITIL Foundation - Questões Comentadas
Simulado ITIL Foundation - Questões Comentadas
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)PDTI - Plano Diretor de Tecnologia da Informação (modelo)
PDTI - Plano Diretor de Tecnologia da Informação (modelo)
 
Guia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half BrasilGuia Salarial 2017 Robert Half Brasil
Guia Salarial 2017 Robert Half Brasil
 
Tutorial memcached
Tutorial memcachedTutorial memcached
Tutorial memcached
 
Gerenciamento na nuvem e System Center
Gerenciamento na nuvem e System CenterGerenciamento na nuvem e System Center
Gerenciamento na nuvem e System Center
 
SAN: Storage Area Network
SAN: Storage Area NetworkSAN: Storage Area Network
SAN: Storage Area Network
 
Linguagem ABAP
Linguagem ABAPLinguagem ABAP
Linguagem ABAP
 
Ebook ITIL Na Prática
Ebook ITIL Na PráticaEbook ITIL Na Prática
Ebook ITIL Na Prática
 
Exemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MECExemplo de Plano Estratégico de TI - MEC
Exemplo de Plano Estratégico de TI - MEC
 
Apostila Tutorial CakePHP
Apostila Tutorial CakePHPApostila Tutorial CakePHP
Apostila Tutorial CakePHP
 

Último

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 

Último (6)

Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 

Normas da família ISO 27000

  • 1. As normas da Família ISO 27000 ISO 27001 ISO 27002 ISO 27003 ISO 27004 ISO 27005 ISO 27009 ISO 27017 ISO 27031 Palestras virtuais Portal GSTI ISO 27040 16/09/2014 Por Fernando Palma fpalma@portalgsti.com.br
  • 2. 16/09/2014 Facilitador: currículo resumido Consultor em Governança de TI, Gestão de Serviços de TI e Gestão da Segurança da Informação, sócio diretor na PMG Solutions, mestrando em Adm. de Empresas, graduado em S. I. pela UNIFACS. Possui certificações como ITIL Expert, ITIL Manager, COBIT, OCEB, ISO 20.000 F e ISO 27.002 F. Professor de pós-graduação na UNIJORGE e Ruy Barbosa, de concursos na ITnerante e palestrante. Fernando Palma Fundador do Portal GSTI, onde tem publicado centenas de artigos, vídeo aulas e palestras virtuais. Treinou mais de 1 mil profissionais em ITIL, COBIT e gestão da segurança foi docente da Universidade Católica de Salvador. Atuou como coordenador de TI no HBA, como professor de graduação na UCSAL, de cursos de extensão na UNIFACS, como consultor, gerente de sistemas e coordenador de servicedesk pela Avansys Tecologia.
  • 3. 16/09/2014 Agenda da palestra: normas ISO 27000 Introdução as normas da família ISO 27000 Parte 01 Escopo de algumas normas da família ISO 27000 Parte 02
  • 4. Normas da família ISO 27000 Parte 01 Segurança da informação Família de normas p/ o SGSI ISO/IEC 27000:2009, ISO/IEC 27001:2005, ISO/IEC 27002:2005, ISO/IEC 27003:2010, ISO/IEC 27004:2009, ISO/IEC 27005:2011, ISO/IEC 27006:2011, ISO/IEC 27007:2011, ISO/IEC TR 27008:2011, ISO/IEC 27010:2012, ISO/IEC 27011:2008, ISO/IEC FDIS 27013, ISO/IEC FDIS 27014, ISO/IEC TR 27015, ISO/IEC 27016 Outras normas p/ Segurança ISO/IEC 27017, ISO 27019, ISO 27033-1, ISO 27033-2 ISO 27033-4, ISO 27033-5, ISO 27033-227033-6 ISO 27035, ISO 27040, ISO 27041, ISO 27042....
  • 5. Agenda da palestra: normas ISO 27000 Introdução as normas da família ISO 27000 Parte 01 Escopo de algumas normas da família ISO 27000 Parte 02 16/09/2014
  • 6. ISO 27000 ISO 27001 ISO 27002 ISO 27003 ISO 27004 ISO 27007 ISO 27010 ISO 27015 ISO 27015 ISO 27033 ISO 27034 ISO 27035
  • 7. ISO 27000 – Overview do SGSI 16/09/2014 2. Termos e definições 3. Sobre SGSI Controle de acesso, ativo, ativo ataque, autenticação, disponibilidade, confidencialidade, integridade, incidente de segurança, política procedimento, etc. A razão para o SGSI, o que é, segurança da informação, abordagem por processos, etc. 4. Resumo da família ISO 2700 p/ o SGSI 0011 ddee 1122
  • 8. ISO 27000: Figure 1 ― ISMS Family 16/09/2014
  • 9. ISO 27001 – requisitos para o SGSI 160/029 /d2e0 1142 Utilizada por empresas para 4.2.1 obter certificação empresarial Estabelecimento SGSI 4.2.3. Monitoramento e análise crítica do SGSI 4.2.4. Manutenção e Melhoria do SGSI 4.2.2. Implementação e Operação do SGSI Plan Do Check Act Principal componente: requisitos do SGSI (seção 04) 02 de 12
  • 10. 0. Introdução 1. Objetivo Norma ISO 27001 2. Referência normativa 3. Termos e definições 4. Sistema de gestão de segurança da informação 5. Responsabilidades da direção 6. Auditorias internas do SGSI 7. Análise crítica do SGSI pela direção 8. Melhoria do SGSI Anexo A Objetivos de controle e controles Anexo B Anexo C ISO 27001
  • 11. ISO 27002 – Código de prática para segurança da informação 03 de 12 Utilizada em apoio a ISO 27001 Objetivos de controle e controles Diretrizes
  • 12. Controles O que são? Como? Políticas Procedimen tos/Normas Processos Estruturas organizacion ais Práticas Devem ser Estabelecidos Implementados Monitorados Avaliados criticamente Melhorados ISO 27002
  • 13. 5.Política de segurança da informação Norma ISO 27002 6.Organizando a segurança da informação 7.Gestão de Ativos 8.Segurança em recursos humanos 9.Segurança Física e do Ambiente 10.Gerenciamento de operações e comunicações 11.Controle de Acesso 12.Aquisição, desenvolvimento e manutenção de sistemas da informação 13.Gestão de Incidentes de Segurança da informação 14. Gestão de Continuidade dos Negócios 15.Conformidade ISO 27002
  • 14. ISO 27003 – diretrizes para a implementação do SGSI 04 de 12 Detalhes sobre a implementação do SGSI Um guia para a empresa que implementa o SGSI Uma abordagem baseada em processos
  • 15. ISO 27003 1. Introdução 2 Referências normativas 3. Termos e definições 4 Estrutura 5 Obtenção de aprovação da administração para iniciar um projeto de SGSI 6 Definição do escopo do SGSI, fronteiras e política de SGSI 7 Condução de uma avaliação do SGSI 8 Realização de avaliação de risco e plano de tratamento de riscos 9 Planejando o SGSI
  • 16. ISO 27004 – métricas de medição para a gestão da segurança da informação 05 de 12 Como analisar e reportar dados Responsabilidades na gerência de performance Avaliação da eficácia do SGSI
  • 17. ISO 27007 – diretrizes para guiar a auditoria do sistema de gestão da segurança da informação. 06 de 12 Deve ser usada junto com a ISO 27006 Usada por organizações que trabalham com auditoria e certificação de SGSI
  • 18. ISO 27010 – comunicação em gestão da segurança da informação. 07 de 12 Aborda um guia para a comunicação em gestão da segurança da informação tanto no escopo da organização como fora dela Auxílio para quem deseja evoluir com as práticas através de contatos e network entre partes de um mesmo segmento de mercado
  • 19. ISO/IEC 27015– Gestão da segurança da informação para serviços financeiros . 08 de 12 Gestão da segurança da informação para serviços financeiros ISO/IEC 27016: o mesmo raciocínio da 27015, só que para o setor de economia
  • 20. ISO/IEC 27017: controles específicos para cloud computing. . 09 de 12 Controles complementares para serviços em cloud computing.
  • 21. ISO 27033: norma dividida em 06 partes para segurança em redes. . 10 de 12 ISO 27033-1 trata sobre a introdução e conceitos gerais para segurança em redes. ISO 27033-2: guia para o planejamento, desenho, implementação e documentação da segurança em redes. ISO 27033-3: tem o objetivo de definir os riscos específicos, técnicas de projetos e controles relacionados a segurança em redes.
  • 22. ISO 27034: segurança de aplicações, também dividida em 06 partes . 11 de 12 ISO 27034-1: trata sobre a introdução e conceitos gerais para segurança em aplicações. ISO 27034-2: trata sobre a organização normativa para segurança em aplicações. ISO 27034-3: guia para o processo de gestão da segurança em aplicações.
  • 23. ISO 27035: guia detalhado para a gestão de incidentes de segurança da informação. 12 de 12 Cobre o processo de mapeamento de eventos e incidentes. Auxilia na análise controle de vulnerabilidades.
  • 24. Outras normas da família ISO 27000. ISO 27037: orientações para a identificação, coleta, aquisição e preservação de evidências forenses digitais. ISO 27038: especificação para redação digital. Trata sobre requisitos para a redação e compartilhamento da informação digital de forma adequada, seja ela publicada internamente na organização ou a partes externas. ISO 27799: gerenciamento de segurança da informação para a área de saúde. ISO 27040: aspectos de segurança da informação para sistemas e infraestrutura de storage.
  • 25. Brinde de hoje! Desconto no curso virtual ISO 27002 – contato@portalgsti.com.br
  • 26. Gostaria de ter sua opinião Sobre esta palestra O que você achou deste evento? Fim da apresentação