O documento apresenta uma palestra sobre as normas da família ISO 27000, descrevendo o escopo e objetivos de normas como ISO 27001, ISO 27002, ISO 27003 e outras. O palestrante Fernando Palma introduz as normas e explica brevemente cada uma, incluindo ISO 27001 sobre requisitos para sistemas de gestão de segurança da informação e ISO 27002 com diretrizes de controle.
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Esta apresentação detalha a FASE-4: GOVERNANÇA DE PROTEÇÃO DE DADOS E PRIVACIDADE.
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
Considerando-se a Jornada de Adequação à LGPD, faz-se necessário ressaltar a importância da Governança Corporativa na qual o SPGD -Sistema de Gestão de Proteção de Dados é um artefato fundamental para esta desafio corporativo.
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Esta apresentação detalha a FASE-4: GOVERNANÇA DE PROTEÇÃO DE DADOS E PRIVACIDADE.
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
Considerando-se a Jornada de Adequação à LGPD, faz-se necessário ressaltar a importância da Governança Corporativa na qual o SPGD -Sistema de Gestão de Proteção de Dados é um artefato fundamental para esta desafio corporativo.
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
Apresentação de melhores práticas para a estruturação de um Sistema responsável pelo gerenciamento e por mitigar os riscos de proteção de dados e privacidade envolvidos em todo o ciclo de vida de dados pessoais no ambiente corporativo, considerando-se a coleta e o processamento de dados pessoais.
Sistema proposto PD&P (Proteção de Dados e Privacidade) inclui uma metodologia consolidada em processos, fases, etapas, políticas, procedimentos e várias ferramentas técnicas.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Tempos verbais da ISO, contexto da organização, entendimento das necessidades e expectativas de partes interessadas, determinação do escopo do sistema de gestão da qualidade, Liderança e comprometimento, foco no cliente, política da qualidade, papeis, responsabilidades e autoridades organizacionais.
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisRosalia Ometto
Respondendo a 12 perguntas principais sobre a LGPD (Lei Geral de Proteção de Dados Pessoais), a proprietária da Ometto Advocacia, Rosália Ometto, dá dicas importantes sobre a Privacidade de Dados Pessoais e Compliance.
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
Exemplo de um Plano Diretor de Tecnologia da Informação disponibilizado no Portal GSTI - www.portalgsti.com.br
O Plano Diretor de Tecnologia da Informação e Comunicação - PDTI é um instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação e comunicação, que visa atender às necessidades tecnológicas e de informação de TI de uma organização, devendo, sempre que for possível, estar alinhado ao planejamento estratégico de TI que por sua vez precisa estar alinhado com o plano estratégico corporativo.
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
Apresentação de melhores práticas para a estruturação de um Sistema responsável pelo gerenciamento e por mitigar os riscos de proteção de dados e privacidade envolvidos em todo o ciclo de vida de dados pessoais no ambiente corporativo, considerando-se a coleta e o processamento de dados pessoais.
Sistema proposto PD&P (Proteção de Dados e Privacidade) inclui uma metodologia consolidada em processos, fases, etapas, políticas, procedimentos e várias ferramentas técnicas.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Nesta abordagem iremos detalhar a FASE-3: Desenvolvimento e Implementação.
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
Apresentação de melhores práticas para a estruturação de um Sistema responsável pelo gerenciamento e por mitigar os riscos de proteção de dados e privacidade envolvidos em todo o ciclo de vida de dados pessoais no ambiente corporativo, considerando-se a coleta e o processamento de dados pessoais.
Sistema proposto PD&P (Proteção de Dados e Privacidade) inclui uma metodologia consolidada em processos, fases, etapas, políticas, procedimentos e várias ferramentas técnicas.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Tempos verbais da ISO, contexto da organização, entendimento das necessidades e expectativas de partes interessadas, determinação do escopo do sistema de gestão da qualidade, Liderança e comprometimento, foco no cliente, política da qualidade, papeis, responsabilidades e autoridades organizacionais.
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisRosalia Ometto
Respondendo a 12 perguntas principais sobre a LGPD (Lei Geral de Proteção de Dados Pessoais), a proprietária da Ometto Advocacia, Rosália Ometto, dá dicas importantes sobre a Privacidade de Dados Pessoais e Compliance.
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
Exemplo de um Plano Diretor de Tecnologia da Informação disponibilizado no Portal GSTI - www.portalgsti.com.br
O Plano Diretor de Tecnologia da Informação e Comunicação - PDTI é um instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação e comunicação, que visa atender às necessidades tecnológicas e de informação de TI de uma organização, devendo, sempre que for possível, estar alinhado ao planejamento estratégico de TI que por sua vez precisa estar alinhado com o plano estratégico corporativo.
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
Apresentação de melhores práticas para a estruturação de um Sistema responsável pelo gerenciamento e por mitigar os riscos de proteção de dados e privacidade envolvidos em todo o ciclo de vida de dados pessoais no ambiente corporativo, considerando-se a coleta e o processamento de dados pessoais.
Sistema proposto PD&P (Proteção de Dados e Privacidade) inclui uma metodologia consolidada em processos, fases, etapas, políticas, procedimentos e várias ferramentas técnicas.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Nesta abordagem iremos detalhar a FASE-3: Desenvolvimento e Implementação.
Normas de Segurança da Informação - Família ISO/IEC 27000Kleber Silva
Resumo sobre as principais normas de Segurança da Informação - Familia ISO/IEC 27000, atualizado em 2019.
Aula ministrada em 12 Nov 19 no curso de Gestão de TI da Faculdade FECAF, em Taboão da Serra-SP. Disciplina: Segurança da Informação.
Prof. Kleber Silva (kleber.silva@pro.fecaf.com.br)
Webex posicionando as principais diferenças entre as normas ISO/IEC 27002:2005 para a ISO/IEC 27002:2011.
Palestra feita pela PMG Academy, patrocinada pela EXIN
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...Fernando Palma
Apostila disponibilizada pelo Professor Me. Osnei Francisco Alves no site do Centro Universitário de Maringá - CESUMAR, através do link: http://www.ead.cesumar.br/moodle2009/lib/ead/arquivosApostilas/1457.pdf
Autores: Renata Gonçalves Curty e Jucenir da Silva Serafim
Disponibilizado no site da Universidade Federal de Londrina : www.uel.br
RESUMO Introdução: Cientistas de dados têm recebido grande destaque nos últimos anos seguindo as demandas do mundo do trabalho estimuladas pela ciência aberta e pela era big data. Amplamente divulgada em 2008, e agora presente nos mais diferentes setores e aplicações, a terminologia “cientista de dados” foi anunciada em 2012 como a mais atraente e uma das mais bem remuneradas do século XXI, culminando em uma crescente oferta de cursos de formação. Objetivo: Caracterizar e compreender os aspectos formativos do cientista de dados. Metodologia: O artigo relata um recorte de uma pesquisa de levantamento com base na análise preliminar de 93 cursos em ciência de dados ofertados por instituições estadunidenses. Resultados: A análise de conteúdo das informações contidas nos websites dos programas identificados permitiu evidenciar que este profissional é formado para lidar com aspectos relacionados à coleta, tratamento, transformação, análise, visualização e curadoria de grandes e heterogêneas coleções de dados orientadas à resolução de problemas práticos e reais. Conclusão: Foi possível constatar que, de modo geral, a formação em ciência de dados atribui grande ênfase a habilidades estatísticas, matemáticas e computacionais, incluindo programação e modelagem avançada, sendo que muitas destas são pré- requisitos para ingresso nestes cursos.
Palavras-chave: Ciência de Dados. Cientista de Dados. Competências Profissionais. Formação Profissional.
Sobre o(s) autor(es)
Comite Gestor da Internet no Brasil (CGI.br)
Nucleo de Informação e Coordenacção do Ponto BR (NIC.br)
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br)
Textos e Edic¸ao: Equipe do CERT.br ˜
Ilustrac¸oes: H ˜ ector G ´ omez e Osnei
Com a leitura, você conseguirá visualizar a Governança de TI desde a estratégia até a operação.
Você conhecerá uma abordagem direta e menos formal do que significa Governar Tecnologia da Informação.
Você irá aprender de forma resumida como os conceitos de Governança de TI e Corporativa.
Irá entender o papel de COBIT e ITIL no processo de Governança de TI.
O Ebook foi elaborado com linguagem simplificada, direta e ilustrada.
Introdução a Aprendizagem de Máquina por prof. Stanley R. M. Oliveira - UNICAMP
Mais conteúdo / materiais sobre Inteligência artificial: https://www.portalgsti.com.br/inteligencia-artificial/
Autor: Fernando Palma
Objetivo
Com a leitura, você conseguirá visualizar as práticas da ITIL dentro do seu departamento de TI, desde a estratégia até a operação.
Você irá aprender de forma resumida como escopo da gestão de serviços de TI com base na biblioteca ITIL. O Ebook foi elaborado com linguagem simplificada, direta e ilustrada.
A abordagem é realizada de “fora para dentro” do setor de TI, passando por níveis organizacionais, cargos e funções comuns, processos e atividades.
Autores: Bruno P. Santos, Lucas A. M. Silva, Clayson S. F. S. Celes, João B. Borges
, Neto, Bruna S. Peres, Marcos Augusto M. Vieira, Luiz Filipe M. Vieira, Olga proliferationN. Goussevskaia e Antonio A. F. Loureiro
1. As normas da Família ISO 27000
ISO 27001 ISO 27002 ISO 27003
ISO 27004 ISO 27005 ISO 27009
ISO 27017 ISO 27031
Palestras virtuais Portal GSTI
ISO 27040
16/09/2014
Por Fernando Palma
fpalma@portalgsti.com.br
2. 16/09/2014
Facilitador: currículo resumido
Consultor em Governança de TI, Gestão de Serviços de TI e
Gestão da Segurança da Informação, sócio diretor na PMG
Solutions, mestrando em Adm. de Empresas, graduado em S. I.
pela UNIFACS. Possui certificações como ITIL Expert, ITIL
Manager, COBIT, OCEB, ISO 20.000 F e ISO 27.002 F. Professor
de pós-graduação na UNIJORGE e Ruy Barbosa, de concursos na
ITnerante e palestrante.
Fernando Palma
Fundador do Portal GSTI, onde tem publicado centenas de artigos, vídeo aulas e
palestras virtuais. Treinou mais de 1 mil profissionais em ITIL, COBIT e gestão da
segurança foi docente da Universidade Católica de Salvador. Atuou como
coordenador de TI no HBA, como professor de graduação na UCSAL, de cursos de
extensão na UNIFACS, como consultor, gerente de sistemas e coordenador de
servicedesk pela Avansys Tecologia.
3. 16/09/2014
Agenda da palestra: normas ISO 27000
Introdução
as normas
da família
ISO 27000
Parte 01
Escopo de
algumas
normas da
família ISO
27000
Parte 02
4. Normas da família ISO 27000
Parte 01
Segurança da informação
Família de normas p/ o SGSI
ISO/IEC 27000:2009, ISO/IEC 27001:2005,
ISO/IEC 27002:2005, ISO/IEC 27003:2010,
ISO/IEC 27004:2009, ISO/IEC 27005:2011,
ISO/IEC 27006:2011, ISO/IEC 27007:2011,
ISO/IEC TR 27008:2011, ISO/IEC 27010:2012,
ISO/IEC 27011:2008, ISO/IEC FDIS 27013,
ISO/IEC FDIS 27014, ISO/IEC TR 27015, ISO/IEC
27016
Outras normas p/ Segurança
ISO/IEC 27017, ISO 27019, ISO 27033-1, ISO 27033-2
ISO 27033-4, ISO 27033-5, ISO 27033-227033-6
ISO 27035, ISO 27040, ISO 27041, ISO 27042....
5. Agenda da palestra: normas ISO 27000
Introdução
as normas
da família
ISO 27000
Parte 01
Escopo de
algumas
normas da
família ISO
27000
Parte 02
16/09/2014
6. ISO 27000 ISO 27001 ISO 27002 ISO 27003
ISO 27004 ISO 27007 ISO 27010 ISO 27015
ISO 27015 ISO 27033 ISO 27034 ISO 27035
7. ISO 27000 – Overview do SGSI 16/09/2014
2. Termos e definições
3. Sobre SGSI
Controle de acesso, ativo, ativo
ataque, autenticação,
disponibilidade, confidencialidade,
integridade, incidente de segurança,
política procedimento, etc.
A razão para o SGSI, o que é,
segurança da informação,
abordagem por processos, etc.
4. Resumo da família ISO 2700 p/ o SGSI
0011 ddee 1122
9. ISO 27001 – requisitos para o SGSI 160/029 /d2e0 1142
Utilizada por empresas para 4.2.1
obter certificação empresarial
Estabelecimento
SGSI
4.2.3.
Monitoramento e
análise crítica do
SGSI
4.2.4. Manutenção
e Melhoria do SGSI
4.2.2.
Implementação e
Operação do SGSI
Plan
Do
Check
Act
Principal componente: requisitos do SGSI (seção 04)
02 de 12
10. 0. Introdução 1. Objetivo
Norma ISO
27001
2. Referência normativa
3. Termos e definições
4. Sistema de gestão de segurança da
informação
5. Responsabilidades da direção
6. Auditorias internas do SGSI
7. Análise crítica do SGSI pela direção
8. Melhoria do SGSI
Anexo A
Objetivos de
controle e
controles
Anexo B
Anexo C
ISO 27001
11. ISO 27002 – Código de prática para segurança da informação 03 de 12
Utilizada em apoio a ISO 27001
Objetivos de controle e controles
Diretrizes
12. Controles
O que são?
Como?
Políticas
Procedimen
tos/Normas
Processos
Estruturas
organizacion
ais
Práticas
Devem ser
Estabelecidos Implementados
Monitorados
Avaliados criticamente
Melhorados
ISO 27002
13. 5.Política de segurança da informação
Norma ISO
27002
6.Organizando a segurança da informação
7.Gestão de Ativos
8.Segurança em recursos humanos
9.Segurança Física e do Ambiente
10.Gerenciamento de operações e comunicações
11.Controle de Acesso
12.Aquisição, desenvolvimento e manutenção de
sistemas da informação
13.Gestão de Incidentes de Segurança da informação
14. Gestão de Continuidade dos Negócios
15.Conformidade
ISO 27002
14. ISO 27003 – diretrizes para a implementação do SGSI 04 de 12
Detalhes sobre a implementação do SGSI
Um guia para a empresa que implementa o SGSI
Uma abordagem baseada em processos
15. ISO 27003
1. Introdução
2 Referências normativas
3. Termos e definições
4 Estrutura
5 Obtenção de aprovação da administração para iniciar um
projeto de SGSI
6 Definição do escopo do SGSI, fronteiras e política de SGSI
7 Condução de uma avaliação do SGSI
8 Realização de avaliação de risco e plano de tratamento de
riscos
9 Planejando o SGSI
16. ISO 27004 – métricas de medição para a gestão da segurança
da informação
05 de 12
Como analisar e reportar dados
Responsabilidades na gerência de performance
Avaliação da eficácia do SGSI
17. ISO 27007 – diretrizes para guiar a auditoria do sistema de
gestão da segurança da informação.
06 de 12
Deve ser usada junto com a ISO 27006
Usada por organizações que trabalham com auditoria e
certificação de SGSI
18. ISO 27010 – comunicação em gestão da segurança da
informação.
07 de 12
Aborda um guia para a comunicação em gestão da
segurança da informação tanto no escopo da organização
como fora dela
Auxílio para quem deseja evoluir com as práticas através de
contatos e network entre partes de um mesmo segmento
de mercado
19. ISO/IEC 27015– Gestão da segurança da informação para
serviços financeiros
.
08 de 12
Gestão da segurança da informação para serviços
financeiros
ISO/IEC 27016: o mesmo raciocínio da 27015, só que para o
setor de economia
20. ISO/IEC 27017: controles específicos para cloud computing.
.
09 de 12
Controles complementares para serviços em cloud
computing.
21. ISO 27033: norma dividida em 06 partes para segurança em
redes.
.
10 de 12
ISO 27033-1 trata sobre a introdução e conceitos gerais
para segurança em redes.
ISO 27033-2: guia para o planejamento, desenho,
implementação e documentação da segurança em redes.
ISO 27033-3: tem o objetivo de definir os riscos específicos,
técnicas de projetos e controles relacionados a segurança
em redes.
22. ISO 27034: segurança de aplicações, também dividida em 06
partes
.
11 de 12
ISO 27034-1: trata sobre a introdução e conceitos gerais
para segurança em aplicações.
ISO 27034-2: trata sobre a organização normativa para
segurança em aplicações.
ISO 27034-3: guia para o processo de gestão da segurança
em aplicações.
23. ISO 27035: guia detalhado para a gestão de incidentes de
segurança da informação.
12 de 12
Cobre o processo de mapeamento de eventos e incidentes.
Auxilia na análise controle de vulnerabilidades.
24. Outras normas da família ISO 27000.
ISO 27037: orientações para a identificação, coleta, aquisição e preservação de
evidências forenses digitais.
ISO 27038: especificação para redação digital. Trata sobre requisitos para a
redação e compartilhamento da informação digital de forma adequada, seja ela
publicada internamente na organização ou a partes externas.
ISO 27799: gerenciamento de segurança da informação para a área de saúde.
ISO 27040: aspectos de segurança da informação para sistemas e
infraestrutura de storage.
25. Brinde de hoje!
Desconto no curso virtual ISO 27002 –
contato@portalgsti.com.br
26. Gostaria de ter
sua opinião
Sobre esta palestra
O que você achou deste evento?
Fim da
apresentação