O documento discute a norma ISO 20000, que estabelece requisitos de qualidade para fornecedores de TI, e a importância da gestão da segurança da informação em empresas, incluindo riscos e boas práticas para uso seguro da internet.
A NORMA ISO20000
Estabelece requisitos de qualidade para
fornecedores do setor de Tecnologia da Informação,
proporcionando parâmetros para a gestão de
negócios.
3.
A NORMA ISO20000
Abrange processos e boas práticas, que auxiliam na
redução de riscos, melhoria da comunicação,
aumento de produtividade, redução de custos e
melhoria da performance e reputação empresarial.
4.
ISO 20000 –GESTÃO DE INCIDENTES
Visa restaurar a operação normal de um serviço no
menor tempo possível, de forma a minimizar os
impactos adversos para o negócio ou responder as
requisições de serviço dos clientes.
5.
ISO 20000 –GESTÃO DE PROBLEMAS
Visa prevenir a ocorrência de problemas e incidentes
através da eliminação de incidentes recorrentes.
Minimizar a interrupção ao negócio através de
análise proativa das causas de incidentes.
6.
ISO 20000 –GESTÃO DA CONFIGURAÇÃO
Visa definir e controlar os componentes de serviços e
infraestrutura, e manter informações precisas no
histórico sobre configuração, estado dos serviços e
da infraestrutura atual e planejada.
7.
ISO 20000 –GESTÃO DE MUDANÇA
Visa garantir que métodos e procedimentos
padronizados estão sendo utilizados de maneira
eficiente para minimizar os impactos no negócio
causados por mudanças nos serviços sem o devido
planejamento.
8.
ISO 20000 –GESTÃO DA LIBERAÇÃO
Visa implantar liberações no ambiente de produção
de maneira controlada e planejada para garantir a
qualidade das implantações e garantir a entrega de
valor dos serviços da empresa esperada pelo
negócio.
9.
ISO 20000 –GESTÃO DA CAPACIDADE
Visa assegurar que o provedor de serviço sempre
tenha capacidade suficiente para atender à demanda
acordada atual e futura da empresa.
10.
ISO 20000 –GESTÃO DA DISPONIBILIDADE
Visa definir, analisar, desenhar, planejar,
implementar, medir e melhorar todos os aspectos da
disponibilidade dos serviços e componentes de TI.
11.
ISO 20000 –GESTÃO DO NÍVEL DE SERVIÇO
Visa manter e melhorar a qualidade dos serviços de
Tl através de um ciclo continuo de acordos,
monitoramento e divulgação dos resultados.
12.
ISO 20000 –GESTÃO FINANCEIRA
Visa garantir os recursos financeiros necessários
para a entrega de serviços de acordo com os
requisitos de valor dos clientes através do
planejamento financeiro dos serviços prestados pela
empresa.
13.
ISO 20000 –GESTÃO DA SEG. DA INFORMAÇÃO
Visa garantir a segurança dos componentes de
hardware e software, da documentação e dos
procedimentos dentro de todas as atividades da
empresa.
14.
POLÍTICA DE SEGURANÇADA INFORMAÇÃO
Define as diretrizes para a segurança da informação,
visando preservar a integridade, confidencialidade e
disponibilidade das informações sob gestão da
empresa.
15.
POLÍTICA DE SEGURANÇADA INFORMAÇÃO
Descreve a conduta considerada adequada para o
manuseio, controle e proteção das informações
contra destruição, modificação, divulgação indevida e
acesso não autorizado, seja acidentalmente ou
intencionalmente.
PARTES DA PSI- POLÍTICA
Documento que define a estrutura, as diretrizes e as
obrigações referentes à segurança da informação.
Aprovação: Diretoria
Revisão: Anual
18.
PARTES DA PSI- NORMAS
Estabelecem obrigações e procedimentos definidos
de acordo com as diretrizes da política, a serem
seguidos em diversas situações em que a
informação é tratada.
Aprovação: Comitê Gestor Segurança da Informação
Revisão: Anual
19.
PARTES DA PSI- PROCEDIMENTOS
Instrumentalizam o disposto nas normas e na
política, permitindo a direta aplicação nas atividades
da empresa.
Aprovação: Diretoria
Revisão: Continua
20.
OUTRAS PARTES DAPSI
Declaração de Ciência e Adesão
Termo de Confidencialidade
Termo de Boas Práticas
Inventário de Ativos
Revisão: Continua
21.
RISCOS – PROBLEMASJURÍDICOS
Pelo artigo 241 do Estatuto da Criança e do
Adolescente quem provê (no caso, o empresário)
meios que de alguma forma viabilizem o acesso a
conteúdo relacionado a pedofilia comete crime e
pode ser condenado a prisão.
22.
RISCOS – DANOSA IMAGEM E REPUTAÇÃO
O que pode ser pior que descobrir que o nome da
empresa está sujo no mercado sem ter feito nada
para isso? Pois é, esse é um risco que as empresas
correm quando não se protegem do roubo de
informações confidenciais.
23.
RISCOS – PIRATARIA
Oempregador é co-responsável pelos atos de seus
prepostos e também responde por crime de direito
autoral quando a conexão for utilizada para propagar
conteúdo via P2P sem autorização e/ou permissão
de seus autores.
24.
RISCOS – ATAQUESINVOLUNTÁRIOS
85% dos malwares – vírus, spywares e outros
códigos maliciosos – que contaminam e atacam
ambientes computacionais corporativos provêm da
web e são baixados, na grande maioria dos casos,
involuntariamente.
25.
RISCOS – PERDADE PRODUTIVIDADE
Funcionários podem estar acessando conteúdos que
servem apenas a interesses pessoais e/ou que nada
acrescentam a suas atividades profissionais. A
recreação pela internet pode também prejudicar a
execução de atividades profissionais.
26.
RISCOS – EMPRESASADEREM AO BYOD
Estudo elaborado pela Associação Brasileira de
ebusiness mostra que, hoje, 39% das organizações
já permitem o BYOD (Bring Your Own Device) e, por
tabela, já contabilizam os ganhos e as perdas dessa
convergência.
USO SEGURO EPRODUTIVO DA INTERNET
Veja a seguir alguns requisitos para garantir o uso
seguro e produtivo da Internet em ambientes
corporativos atualmente.
MÃO DE OBRAESPECIALIZADA
A empresa precisa possuir uma equipe especializada
em segurança de rede. Esta equipe deve ser
capacitada nas soluções utilizadas, ser redundante,
ter tempo disponível para realizar as tarefas
necessárias e estar motivada.
48.
TERCEIRIZAÇÃO DE MÃODE OBRA
Algumas empresas conseguem melhores resultados
efetuando a terceirização da mão de obra
especializada em segurança de redes.
Com a terceirização a empresa pode concentrar sua
mão de obra própria nas atividades mais importantes
do seu negócio.
49.
VANTAGENS DA TERCEIRIZAÇÃO
Aempresa não paga salário e encargos trabalhistas
aos profissionais especializados em segurança de
rede terceirizados.
Não precisa se preocupar com férias, licenças por
motivos de saúde, demissões, etc. Sempre terá um
profissional certificado a sua disposição.
O contrato de terceirização costumar prever o
registro de todas atividades realizadas e relatórios
gerenciais.