SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Governança de TI e Segurança da
Informação
Luís Segadas - CISSP, CISA
Objetivo
Apresentar o papel da segurança da informação no contexto de governança
de TI, com destaque para o processo de gestão de riscos e os benefícios
trazidos pela sua implementação.
Governança e Segurança
Governança e Segurança são duas faces da mesma moeda.
Devem se preocupar com Pessoas, Processos e Tecnologias.
Governança - Por que?
Alinhar objetivos de TI com o negócio
Automatizar, padronizar e unificar processos de TI
Otimizar o uso dos recursos
Gerenciar riscos apropriadamente
Facilitar auditoria
Conformidade com partes externas
Fonte: Cobit.
Segurança - Por que?
Proteger os ativos, o negócio e a reputação
Alinhar o que proteger com o negócio
Gerenciar riscos
Mais facilidades, mais ameaças
As ameaças são cada vez mais digitais
Informação está em várias mídias
Aspectos legais e regulatórios
Fonte: ISO 27000.
Um pouco sobre a ISO 27000
Normas ISO (No Brasil são editadas pela ABNT)
ABNT NBR ISO IEC (Número):(Ano de criação ou última revisão)
27001:2006 - Gestão de Segurança da Informação
27002:2005 - Requisitos (antiga 17799)
27005:2008 - Gestão de Riscos de TI
27004:2010 - Métricas.
Mapa: Cobit e ISO 27000
Cobit
Information Criteria
Effectiveness, efficiency, confidentiality, integrity, availability, compliance,
reliability
Resources
Application, information, infrastructure, people
ISO 27000
Mapa: Cobit e ISO 27002
Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13
Plan and Organize
Acquire and Implement
Deliver and Support
Monitor and Evaluate
Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13
Plan and Organize
Acquire and Implement
Deliver and Support
Monitor and Evaluate
Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13
Plan and Organize
Acquire and Implement
Deliver and Support
Monitor and Evaluate
Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13
Plan and Organize
Acquire and Implement
Deliver and Support
Monitor and Evaluate
Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13
Plan and Organize
Acquire and Implement
Deliver and Support
Monitor and Evaluate
Não existe processo do Cobit
Menos de 15 requerimentos foram mapeados
Entre 15 e 29 requerimentos foram mapeados
Mais de 30 foram mapeados
Legenda
ISACA - Information Systems Audit and Control Association
ISACA - Information Systems Audit and Control Association
ISACA - Information Systems Audit and Control Association
ISO 27001 e 27002
5. Política de Segurança
6. Segurança organizacional
7. Gestão de ativos
8. Segurança em RH
9. Segurança física e de ambiente
10. Gerenciamento de operações e comunicação
11. Controle de acesso
12. Aquisição, desenvolvimento e manutenção de sistemas
13. Gestão de incidentes
14. Gestão de continuidade de negócios
15. Conformidade.
ISO 27005
Específica de Gestão de Riscos em TI
Excelente framework e base de conhecimento.
Vantagens de gerir riscos
Conhecimento das vulnerabilidades
Tratar o risco como um direcionador da estratégia
Adoção das melhores práticas
Ciclo de vida da informação
Manuseio
Transporte
Armazenamento
Descarte
Barreiras da segurança (5D)
Desestimular
Dificultar
Detectar
Deter
Diagnosticar
Conclusão
Integração entre governança e segurança
Visão holística de segurança da informação, considera pessoas, processos e
tecnologias
Gestão de riscos como direcionador de estratégias.
Fonte
Cobit 4.1
Cobit Mapping - Mapping of ISOIEC 17799:2005 with Cobit 4.0
ABNT NBR ISO/IEC 27001:2006
ABNT NBR ISO/IEC 27002:2005
ABNT NBR ISO/IEC 27005:2008
Links úteis
www.isaca.org
www.abnt.org.br
www.iso.org
www.isc2.org
www.iso27001certificates.com
FIM
Luís Segadas (CISSP, CISA)
luis.segadas@prof.infnet.edu.br
lgsegadas@gmail.com

Mais conteúdo relacionado

Mais procurados

ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Fernando Palma
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
 

Mais procurados (20)

ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 

Destaque

Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
O mercado é como soltar pipas
O mercado é como soltar pipasO mercado é como soltar pipas
O mercado é como soltar pipasLuanildo Silva
 
Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Luis Moran Abad
 
Mountainview ITSM: ITIL Periodic Table of Processes and Functions
Mountainview ITSM: ITIL Periodic Table of Processes and FunctionsMountainview ITSM: ITIL Periodic Table of Processes and Functions
Mountainview ITSM: ITIL Periodic Table of Processes and FunctionsJerry Kopan
 
Novedades itil edición 2011 v3
Novedades itil edición 2011 v3Novedades itil edición 2011 v3
Novedades itil edición 2011 v3Tecnofor
 
Procesos ITIL® 2011 Orlando Rondanelli
Procesos ITIL® 2011 Orlando RondanelliProcesos ITIL® 2011 Orlando Rondanelli
Procesos ITIL® 2011 Orlando RondanelliOrlando Rondanelli
 
Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)Luanildo Silva
 
Process architecture - Part II
Process architecture - Part IIProcess architecture - Part II
Process architecture - Part IIMarcello La Rosa
 
ITIL Mapa de Procesos - Poster
ITIL Mapa de Procesos - PosterITIL Mapa de Procesos - Poster
ITIL Mapa de Procesos - PosterIsmael A. Ramirez
 
MASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de ProblemasMASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de Problemaseugeniorocha
 
Apresentação pdca
Apresentação pdcaApresentação pdca
Apresentação pdcaemc5714
 
Plano de marketing restaurante
Plano de marketing restaurantePlano de marketing restaurante
Plano de marketing restaurantebetto1015
 
ITIL v3 Foundation Presentation
ITIL v3 Foundation PresentationITIL v3 Foundation Presentation
ITIL v3 Foundation PresentationWajahat Rajab
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 

Destaque (19)

Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
O mercado é como soltar pipas
O mercado é como soltar pipasO mercado é como soltar pipas
O mercado é como soltar pipas
 
Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010
 
Mountainview ITSM: ITIL Periodic Table of Processes and Functions
Mountainview ITSM: ITIL Periodic Table of Processes and FunctionsMountainview ITSM: ITIL Periodic Table of Processes and Functions
Mountainview ITSM: ITIL Periodic Table of Processes and Functions
 
PDCA MASP
PDCA MASPPDCA MASP
PDCA MASP
 
Novedades itil edición 2011 v3
Novedades itil edición 2011 v3Novedades itil edición 2011 v3
Novedades itil edición 2011 v3
 
Procesos ITIL® 2011 Orlando Rondanelli
Procesos ITIL® 2011 Orlando RondanelliProcesos ITIL® 2011 Orlando Rondanelli
Procesos ITIL® 2011 Orlando Rondanelli
 
Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)Identificar as partes interessadas (Stakeholders)
Identificar as partes interessadas (Stakeholders)
 
Process architecture - Part II
Process architecture - Part IIProcess architecture - Part II
Process architecture - Part II
 
Integrando ITIL v3 y PMBoK v4
Integrando ITIL v3 y PMBoK v4Integrando ITIL v3 y PMBoK v4
Integrando ITIL v3 y PMBoK v4
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
ITIL Mapa de Procesos - Poster
ITIL Mapa de Procesos - PosterITIL Mapa de Procesos - Poster
ITIL Mapa de Procesos - Poster
 
MASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de ProblemasMASP - Metodologia para Análise e Solução de Problemas
MASP - Metodologia para Análise e Solução de Problemas
 
PDCA
PDCAPDCA
PDCA
 
Apresentação pdca
Apresentação pdcaApresentação pdca
Apresentação pdca
 
Plano de marketing restaurante
Plano de marketing restaurantePlano de marketing restaurante
Plano de marketing restaurante
 
ITIL v3 Foundation Presentation
ITIL v3 Foundation PresentationITIL v3 Foundation Presentation
ITIL v3 Foundation Presentation
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 

Semelhante a Governança de TI e Segurança da Informação

Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarArthur Tofolo Washington
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Governança de TI e Segurança da Informação.ppt
Governança de TI e Segurança da Informação.pptGovernança de TI e Segurança da Informação.ppt
Governança de TI e Segurança da Informação.pptfredcobain
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobitGustavo Loureiro
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da InformaçãoFabiano Da Ventura
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
[Workshop] Governança de TI, 1ª Edição
[Workshop] Governança de TI, 1ª Edição[Workshop] Governança de TI, 1ª Edição
[Workshop] Governança de TI, 1ª EdiçãoAlessandro Almeida
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2Fabrício Basto
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 

Semelhante a Governança de TI e Segurança da Informação (20)

Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Governança de TI e Segurança da Informação.ppt
Governança de TI e Segurança da Informação.pptGovernança de TI e Segurança da Informação.ppt
Governança de TI e Segurança da Informação.ppt
 
Governança ti tcu - cobit
Governança ti   tcu - cobitGovernança ti   tcu - cobit
Governança ti tcu - cobit
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
[Workshop] Governança de TI, 1ª Edição
[Workshop] Governança de TI, 1ª Edição[Workshop] Governança de TI, 1ª Edição
[Workshop] Governança de TI, 1ª Edição
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Governança TI
Governança TIGovernança TI
Governança TI
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 

Mais de TI Infnet

Mit em Arquitetura de Software
Mit em Arquitetura de SoftwareMit em Arquitetura de Software
Mit em Arquitetura de SoftwareTI Infnet
 
MBA em Comércio Eletrônico
MBA em Comércio EletrônicoMBA em Comércio Eletrônico
MBA em Comércio EletrônicoTI Infnet
 
Mit em Gestão de Bancos de Dados com Oracle
Mit em Gestão de Bancos de Dados com OracleMit em Gestão de Bancos de Dados com Oracle
Mit em Gestão de Bancos de Dados com OracleTI Infnet
 
Inúmeras Razões para Migrar de Oracle 10g para 11g
Inúmeras Razões para Migrar de Oracle 10g para 11g Inúmeras Razões para Migrar de Oracle 10g para 11g
Inúmeras Razões para Migrar de Oracle 10g para 11g TI Infnet
 
Paralelos Pmbok & Engenharia de Software
Paralelos Pmbok & Engenharia de SoftwareParalelos Pmbok & Engenharia de Software
Paralelos Pmbok & Engenharia de SoftwareTI Infnet
 
Desenvolvimento Ria com Java
Desenvolvimento Ria com JavaDesenvolvimento Ria com Java
Desenvolvimento Ria com JavaTI Infnet
 
Metodologia de Gerenciamento De Projetos
Metodologia de Gerenciamento De ProjetosMetodologia de Gerenciamento De Projetos
Metodologia de Gerenciamento De ProjetosTI Infnet
 
Palestra infnet cenário da terceirização de ti no setor público melhores p...
Palestra infnet   cenário da terceirização de ti no setor público  melhores p...Palestra infnet   cenário da terceirização de ti no setor público  melhores p...
Palestra infnet cenário da terceirização de ti no setor público melhores p...TI Infnet
 
Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TI
Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TIOs Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TI
Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TITI Infnet
 
Utilização do Modelo de Processos de Negócio pela TI
Utilização do Modelo de Processos de Negócio pela TIUtilização do Modelo de Processos de Negócio pela TI
Utilização do Modelo de Processos de Negócio pela TITI Infnet
 
Apresentação de Governança
Apresentação de GovernançaApresentação de Governança
Apresentação de GovernançaTI Infnet
 
Atualizações do PMBOK 4ª Edição
Atualizações do PMBOK 4ª EdiçãoAtualizações do PMBOK 4ª Edição
Atualizações do PMBOK 4ª EdiçãoTI Infnet
 
O desafio na Gestão de Projetos de TI
O desafio na Gestão de Projetos de TIO desafio na Gestão de Projetos de TI
O desafio na Gestão de Projetos de TITI Infnet
 
Gestão de Carreira em TI
Gestão de Carreira em TIGestão de Carreira em TI
Gestão de Carreira em TITI Infnet
 
Orientação a objetos na prática
Orientação a objetos na práticaOrientação a objetos na prática
Orientação a objetos na práticaTI Infnet
 
Conhecendo Java
Conhecendo JavaConhecendo Java
Conhecendo JavaTI Infnet
 
Virtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra InfnetVirtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra InfnetTI Infnet
 
Portaria No 1 398, De 18 De Setembro De 2009
Portaria No  1 398, De 18 De Setembro De 2009Portaria No  1 398, De 18 De Setembro De 2009
Portaria No 1 398, De 18 De Setembro De 2009TI Infnet
 

Mais de TI Infnet (20)

Mit em Arquitetura de Software
Mit em Arquitetura de SoftwareMit em Arquitetura de Software
Mit em Arquitetura de Software
 
MBA em Comércio Eletrônico
MBA em Comércio EletrônicoMBA em Comércio Eletrônico
MBA em Comércio Eletrônico
 
Mit em Gestão de Bancos de Dados com Oracle
Mit em Gestão de Bancos de Dados com OracleMit em Gestão de Bancos de Dados com Oracle
Mit em Gestão de Bancos de Dados com Oracle
 
Inúmeras Razões para Migrar de Oracle 10g para 11g
Inúmeras Razões para Migrar de Oracle 10g para 11g Inúmeras Razões para Migrar de Oracle 10g para 11g
Inúmeras Razões para Migrar de Oracle 10g para 11g
 
Paralelos Pmbok & Engenharia de Software
Paralelos Pmbok & Engenharia de SoftwareParalelos Pmbok & Engenharia de Software
Paralelos Pmbok & Engenharia de Software
 
Desenvolvimento Ria com Java
Desenvolvimento Ria com JavaDesenvolvimento Ria com Java
Desenvolvimento Ria com Java
 
Liderança
LiderançaLiderança
Liderança
 
Metodologia de Gerenciamento De Projetos
Metodologia de Gerenciamento De ProjetosMetodologia de Gerenciamento De Projetos
Metodologia de Gerenciamento De Projetos
 
Cobit
CobitCobit
Cobit
 
Palestra infnet cenário da terceirização de ti no setor público melhores p...
Palestra infnet   cenário da terceirização de ti no setor público  melhores p...Palestra infnet   cenário da terceirização de ti no setor público  melhores p...
Palestra infnet cenário da terceirização de ti no setor público melhores p...
 
Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TI
Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TIOs Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TI
Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TI
 
Utilização do Modelo de Processos de Negócio pela TI
Utilização do Modelo de Processos de Negócio pela TIUtilização do Modelo de Processos de Negócio pela TI
Utilização do Modelo de Processos de Negócio pela TI
 
Apresentação de Governança
Apresentação de GovernançaApresentação de Governança
Apresentação de Governança
 
Atualizações do PMBOK 4ª Edição
Atualizações do PMBOK 4ª EdiçãoAtualizações do PMBOK 4ª Edição
Atualizações do PMBOK 4ª Edição
 
O desafio na Gestão de Projetos de TI
O desafio na Gestão de Projetos de TIO desafio na Gestão de Projetos de TI
O desafio na Gestão de Projetos de TI
 
Gestão de Carreira em TI
Gestão de Carreira em TIGestão de Carreira em TI
Gestão de Carreira em TI
 
Orientação a objetos na prática
Orientação a objetos na práticaOrientação a objetos na prática
Orientação a objetos na prática
 
Conhecendo Java
Conhecendo JavaConhecendo Java
Conhecendo Java
 
Virtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra InfnetVirtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra Infnet
 
Portaria No 1 398, De 18 De Setembro De 2009
Portaria No  1 398, De 18 De Setembro De 2009Portaria No  1 398, De 18 De Setembro De 2009
Portaria No 1 398, De 18 De Setembro De 2009
 

Último

Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)Paula Meyer Piagentini
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 
A área de ciências da religião no brasil 2023.ppsx
A área de ciências da religião no brasil  2023.ppsxA área de ciências da religião no brasil  2023.ppsx
A área de ciências da religião no brasil 2023.ppsxGilbraz Aragão
 
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.Mary Alvarenga
 
Livro de bio celular e molecular Junqueira e Carneiro.pdf
Livro de bio celular e molecular Junqueira e Carneiro.pdfLivro de bio celular e molecular Junqueira e Carneiro.pdf
Livro de bio celular e molecular Junqueira e Carneiro.pdfRafaela Vieira
 
NOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOMNOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOMHenrique Pontes
 
Simulado com textos curtos e tirinhas spaece
Simulado com textos curtos e tirinhas spaeceSimulado com textos curtos e tirinhas spaece
Simulado com textos curtos e tirinhas spaeceRonisHolanda
 
Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.Paula Meyer Piagentini
 
Ser Mãe Atípica, uma jornada de amor e aceitação
Ser Mãe Atípica, uma jornada de amor e aceitaçãoSer Mãe Atípica, uma jornada de amor e aceitação
Ser Mãe Atípica, uma jornada de amor e aceitaçãoJayaneSales1
 
A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...
A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...
A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...DominiqueFaria2
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...nexocan937
 
A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaFernanda Ledesma
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxJMTCS
 
c) O crime ocorreu na forma simples ou qualificada? Justifique.
c) O crime ocorreu na forma simples ou qualificada? Justifique.c) O crime ocorreu na forma simples ou qualificada? Justifique.
c) O crime ocorreu na forma simples ou qualificada? Justifique.azulassessoria9
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfmarialuciadasilva17
 
PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...
PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...
PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...MANUELJESUSVENTURASA
 
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptxSlides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptxLuizHenriquedeAlmeid6
 
A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...
A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...
A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...azulassessoria9
 

Último (20)

Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)Jogo de Revisão Segunda Série (Primeiro Trimestre)
Jogo de Revisão Segunda Série (Primeiro Trimestre)
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 
A área de ciências da religião no brasil 2023.ppsx
A área de ciências da religião no brasil  2023.ppsxA área de ciências da religião no brasil  2023.ppsx
A área de ciências da religião no brasil 2023.ppsx
 
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
Poema em homenagem a Escola Santa Maria, pelos seus 37 anos.
 
Livro de bio celular e molecular Junqueira e Carneiro.pdf
Livro de bio celular e molecular Junqueira e Carneiro.pdfLivro de bio celular e molecular Junqueira e Carneiro.pdf
Livro de bio celular e molecular Junqueira e Carneiro.pdf
 
NOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOMNOVA ORDEM MUNDIAL - Conceitos básicos na NOM
NOVA ORDEM MUNDIAL - Conceitos básicos na NOM
 
Simulado com textos curtos e tirinhas spaece
Simulado com textos curtos e tirinhas spaeceSimulado com textos curtos e tirinhas spaece
Simulado com textos curtos e tirinhas spaece
 
Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.Estudo Dirigido de Literatura / Primeira Série do E.M.
Estudo Dirigido de Literatura / Primeira Série do E.M.
 
Ser Mãe Atípica, uma jornada de amor e aceitação
Ser Mãe Atípica, uma jornada de amor e aceitaçãoSer Mãe Atípica, uma jornada de amor e aceitação
Ser Mãe Atípica, uma jornada de amor e aceitação
 
A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...
A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...
A FORMAÇÃO DO SÍMBOLO NA CRIANÇA -- JEAN PIAGET -- 2013 -- 6ced7f10b1a00cd395...
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
 
A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão Linguística
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
 
c) O crime ocorreu na forma simples ou qualificada? Justifique.
c) O crime ocorreu na forma simples ou qualificada? Justifique.c) O crime ocorreu na forma simples ou qualificada? Justifique.
c) O crime ocorreu na forma simples ou qualificada? Justifique.
 
Os Ratos - Dyonelio Machado FUVEST 2025
Os Ratos  -  Dyonelio Machado  FUVEST 2025Os Ratos  -  Dyonelio Machado  FUVEST 2025
Os Ratos - Dyonelio Machado FUVEST 2025
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
 
PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...
PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...
PROPUESTA DE LOGO PARA EL DISTRITO DE MOCHUMI, LLENO DE HISTORIA 200 AÑOS DE ...
 
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptxSlides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
Slides Lição 2, Betel, Ordenança para participar da Ceia do Senhor, 2Tr24.pptx
 
A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...
A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...
A alimentação na Idade Média era um mosaico de contrastes. Para a elite, banq...
 

Governança de TI e Segurança da Informação

  • 1. Governança de TI e Segurança da Informação Luís Segadas - CISSP, CISA
  • 2. Objetivo Apresentar o papel da segurança da informação no contexto de governança de TI, com destaque para o processo de gestão de riscos e os benefícios trazidos pela sua implementação.
  • 3. Governança e Segurança Governança e Segurança são duas faces da mesma moeda. Devem se preocupar com Pessoas, Processos e Tecnologias.
  • 4. Governança - Por que? Alinhar objetivos de TI com o negócio Automatizar, padronizar e unificar processos de TI Otimizar o uso dos recursos Gerenciar riscos apropriadamente Facilitar auditoria Conformidade com partes externas Fonte: Cobit.
  • 5. Segurança - Por que? Proteger os ativos, o negócio e a reputação Alinhar o que proteger com o negócio Gerenciar riscos Mais facilidades, mais ameaças As ameaças são cada vez mais digitais Informação está em várias mídias Aspectos legais e regulatórios Fonte: ISO 27000.
  • 6. Um pouco sobre a ISO 27000 Normas ISO (No Brasil são editadas pela ABNT) ABNT NBR ISO IEC (Número):(Ano de criação ou última revisão) 27001:2006 - Gestão de Segurança da Informação 27002:2005 - Requisitos (antiga 17799) 27005:2008 - Gestão de Riscos de TI 27004:2010 - Métricas.
  • 7. Mapa: Cobit e ISO 27000 Cobit Information Criteria Effectiveness, efficiency, confidentiality, integrity, availability, compliance, reliability Resources Application, information, infrastructure, people ISO 27000
  • 8. Mapa: Cobit e ISO 27002 Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13 Plan and Organize Acquire and Implement Deliver and Support Monitor and Evaluate Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13 Plan and Organize Acquire and Implement Deliver and Support Monitor and Evaluate Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13 Plan and Organize Acquire and Implement Deliver and Support Monitor and Evaluate Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13 Plan and Organize Acquire and Implement Deliver and Support Monitor and Evaluate Process and Domains 1 2 3 4 5 6 7 8 9 10 11 12 13 Plan and Organize Acquire and Implement Deliver and Support Monitor and Evaluate Não existe processo do Cobit Menos de 15 requerimentos foram mapeados Entre 15 e 29 requerimentos foram mapeados Mais de 30 foram mapeados Legenda
  • 9. ISACA - Information Systems Audit and Control Association
  • 10. ISACA - Information Systems Audit and Control Association
  • 11. ISACA - Information Systems Audit and Control Association
  • 12. ISO 27001 e 27002 5. Política de Segurança 6. Segurança organizacional 7. Gestão de ativos 8. Segurança em RH 9. Segurança física e de ambiente 10. Gerenciamento de operações e comunicação 11. Controle de acesso 12. Aquisição, desenvolvimento e manutenção de sistemas 13. Gestão de incidentes 14. Gestão de continuidade de negócios 15. Conformidade.
  • 13. ISO 27005 Específica de Gestão de Riscos em TI Excelente framework e base de conhecimento.
  • 14. Vantagens de gerir riscos Conhecimento das vulnerabilidades Tratar o risco como um direcionador da estratégia Adoção das melhores práticas
  • 15. Ciclo de vida da informação Manuseio Transporte Armazenamento Descarte
  • 16. Barreiras da segurança (5D) Desestimular Dificultar Detectar Deter Diagnosticar
  • 17. Conclusão Integração entre governança e segurança Visão holística de segurança da informação, considera pessoas, processos e tecnologias Gestão de riscos como direcionador de estratégias.
  • 18. Fonte Cobit 4.1 Cobit Mapping - Mapping of ISOIEC 17799:2005 with Cobit 4.0 ABNT NBR ISO/IEC 27001:2006 ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27005:2008
  • 20. FIM Luís Segadas (CISSP, CISA) luis.segadas@prof.infnet.edu.br lgsegadas@gmail.com