SlideShare ist ein Scribd-Unternehmen logo
1 von 84
Risco e Segurança da Informação Israel José dos Santos Felipe Márcio Carvalho de Brito UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS SOCIAIS APLICADAS PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO PPGA-UFRN
INTRODUÇÃO CONHECIMENTO ORGANIZAÇÕES AMEAÇAS Inteligência Competitiva segundo Elisabeth Braz, PhD em inteligência competitiva pela UFRJ. É um processo sistemático e ético usado para identificar, coletar, analisar e disseminar informações analisadas, ou seja, com valor agregado, de forma a minimizar o risco do tomador de decisão em suas ações. Ex.://www.cimentoitambe.com.br/itambe-empresarial/nao-basta-ter-inteligencia-e-preciso-inteligencia-competitiva/ Fonte: Módulo Risk Manager News. Segurança da Informação e Inteligência Competitiva
DIFUSÃO DO CONHECIMENTO ,[object Object],1º. Aprender através da inspeção física dos produtos patenteados dos concorrentes e através de informações sobre a logística do produto obtidas de várias fontes (fornecedores e distribuidores).  2º. A informação patenteada é também difundida quando se incorpora aos bens de capital produzidos por fornecedores externos. A menos que as empresas na indústria produzam seus próprios bens de capital ou protejam a informação que eles dão aos fornecedores, suas tecnologias podem ser adquiríveis pelos concorrentes.
DIFUSÃO DO CONHECIMENTO ,[object Object],Três Mecanismos de Difusão
Gestão do Risco ,[object Object],[object Object],[object Object],[object Object]
Definição de Risco ,[object Object],[object Object],[object Object]
O processo de gerenciamento de riscos ,[object Object],[object Object]
Grupos de Riscos ,[object Object],[object Object]
Grupos de Risco ,[object Object],[object Object]
Grupos de Riscos ,[object Object],[object Object],[object Object]
Por que a Gestão de Riscos? ,[object Object],[object Object],[object Object],[object Object],[object Object]
RISCOS MAIS RELEVANTES Fonte: Brasiliano & Associados, 2003.
[object Object],[object Object],[object Object],DIFUSÃO DO CONHECIMENTO
PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Fonte: Módulo Security, 2003
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],INDÚSTRIA DO SEGURO – Ator coadjuvante para prevenção de PERDAS POTENCIAIS.
E O QUE SIGNIFICA PREVENÇÃO e menores custos para segurar o ativo? ,[object Object],[object Object],[object Object]
OUTRAS AMEAÇAS foram surgindo para PERDA DE PRODUÇÃO: ,[object Object],[object Object],[object Object]
AS SEGURADORAS  IMPÕE OUTROS PADRÕES DE PREVENÇÃO: ,[object Object]
[object Object],Segundo Peck: Aumenta a tendência da aplicação de ativos inatingíveis com  RISCOS  diretamente relacionados a valor e custo de proteção ao bem.
[object Object],A GUERRA TOTAL PELA INFORMAÇÃO
ESPIONAGEM INTELIGÊNCIA COMPETITIVA MILITARES AMBIENTES DE NEGÓCIOS Espionagem Empresarial  X   Inteligência Competitiva A GUERRA TOTAL PELA INFORMAÇÃO
[object Object],[object Object],[object Object],[object Object],[object Object],INTELIGÊNCIA COMPETITIVA NO BRASIL
Fonte: PLATT, Washington (1974) e SANTOS, Néri dos (2000). SEMELHANÇAS NAS ABORDAGENS ENTRE IE E IC. INFORMAÇÕES ESTRATÉGICAS – IE INTELIGÊNCIA COMPETITIVA – IC A produção de uma informação sobre determinado assunto compreende a seleção e reunião dos fatos relativos ao problema, sua avaliação, seleção e interpretação, e a expressiva, como informação acabada, oral ou escrita. É um processo sistemático de agregação de valor, que converte dados em informação e, na seqüência, informação em conhecimento estratégico para apoiar a tomada de decisão organizacional.
www.gomesebraga.com.br www.informal.com.br www.abraic.org.br SUGESTÕES PARA APROFUNDAMENTO EM  IC .
[object Object]
Conforme o autor Kovacich (1998)   ..Embora não exista uma forma padronizada de se classificar a informação existente nas organizações , do ponto de vista de seu conteúdo ela costuma ser divida em três (03) categorias, a saber: CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object],[object Object],[object Object]
[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO -  Informação Pessoais Idade Endereço Números de  telefone Peso  Salário, etc
[object Object],[object Object],[object Object],[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO -  Informação de Segurança Nacional
[object Object],[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO -  Informação de Negócios
[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object],[object Object],[object Object]
[object Object],[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO
[object Object],[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO A Confiabilidade
[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO A Integridade
[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO A  Disponibilidade
[object Object],[object Object],[object Object],[object Object],[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object]
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO
[object Object],[object Object],[object Object],CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object]
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object],Assim é de vital importância que todo e qualquer usuário passe por um treinamento antes de ter acesso as informações contidas no ambiente.  Processo de treinamento
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object]
CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO ,[object Object]
SEGURANÇA FÍSICA  SEGURANÇA DA INFORMAÇÃO
INTRODUÇÃO ,[object Object],[object Object],[object Object]
INTRODUÇÃO ,[object Object],[object Object],[object Object],[object Object],[object Object]
CONTROLE DE ACESSO LÓGICO ,[object Object],[object Object],[object Object],[object Object],[object Object]
CONTROLE DE ACESSO LÓGICO ,[object Object]
CONTROLE DE ACESSO LÓGICO ,[object Object],[object Object],[object Object],[object Object]
CONTROLE DE ACESSO LÓGICO ,[object Object],[object Object],[object Object]
CONTROLE DE ACESSO LÓGICO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CONTROLE DE ACESSO LÓGICO ,[object Object]
[object Object],CONTROLE DE ACESSO FÍSICO
[object Object],[object Object],[object Object],[object Object],CONTROLE DE ACESSO FÍSICO
[object Object],CONTROLE DE ACESSO FÍSICO
CONTROLE DE ACESSO FÍSICO ,[object Object],[object Object],[object Object],[object Object],[object Object]
CONTROLES AMBIENTAIS ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],CONTROLES AMBIENTAIS
SEGURANÇA FÍSICA DE COMPUTADORES PESSOAIS ,[object Object],[object Object],[object Object]
INVESTIMENTOS EM SEGURANÇA FÍSICA E AMBIENTAL ,[object Object],[object Object],[object Object],[object Object]
INVESTIMENTOS EM SEGURANÇA FÍSICA E AMBIENTAL - Cont. ,[object Object],[object Object]
CONSIDERAÇÕES FINAIS  ,[object Object]
Política de Segurança ,[object Object],[object Object]
Construção da Política ,[object Object],[object Object],[object Object],[object Object],[object Object]
Considerações importantes para o desenvolvimento da Política ,[object Object],[object Object]
As Políticas devem ser: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Etapas da Construção da Política ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fatores comuns a todas as Políticas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pontos críticos para o sucesso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conceitos na Política Corporativa: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A segurança pode ser desmembrada em 4 grandes aspectos: ,[object Object],[object Object],[object Object],[object Object]
Características ,[object Object],[object Object],[object Object],[object Object],[object Object]
Benefícios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Treinamento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Publicação e Divulgação ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fases do Programa de Conscientização ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
REFERÊNCIAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vídeo 1 (A defesa)
Vídeo 2 (Os invasores)
Vídeo 3 (Navegar)
Vídeo 4 (Spam)
OBRIGADooo A TODOS PELA ATENÇÃO!

Weitere ähnliche Inhalte

Andere mochten auch

Estudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaEstudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaMidia Sync
 
Notas de corte sisu 20-01-2011
Notas de corte sisu   20-01-2011Notas de corte sisu   20-01-2011
Notas de corte sisu 20-01-2011Garybas
 
Rede de Computadores - Conceito
Rede de Computadores - ConceitoRede de Computadores - Conceito
Rede de Computadores - ConceitoGiulliana Marialva
 
Politicasparaasartes completo web-2
Politicasparaasartes completo web-2Politicasparaasartes completo web-2
Politicasparaasartes completo web-2Pedro da Silva
 
Engenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUEngenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUFMU - Oficial
 
Revista de-quimica
Revista de-quimicaRevista de-quimica
Revista de-quimicaafermartins
 
Astronomia
AstronomiaAstronomia
Astronomiamabad6
 
Produção Multimídia para DVD
Produção Multimídia para DVDProdução Multimídia para DVD
Produção Multimídia para DVDliarosamoura
 
Legalização de documentos belo horizonte
Legalização de documentos  belo horizonteLegalização de documentos  belo horizonte
Legalização de documentos belo horizontejuramentado02
 
A crônica como escrita autobiográfica
A crônica como escrita autobiográficaA crônica como escrita autobiográfica
A crônica como escrita autobiográficaJordan Bruno
 
Indústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguraçãoIndústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguraçãoLucas Waltenberg
 
Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...Fernando Antunes
 
Comidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOComidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOneumase
 

Andere mochten auch (20)

Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Estudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaEstudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João Pessoa
 
Notas de corte sisu 20-01-2011
Notas de corte sisu   20-01-2011Notas de corte sisu   20-01-2011
Notas de corte sisu 20-01-2011
 
Rede de Computadores - Conceito
Rede de Computadores - ConceitoRede de Computadores - Conceito
Rede de Computadores - Conceito
 
Besouro
Besouro Besouro
Besouro
 
Politicasparaasartes completo web-2
Politicasparaasartes completo web-2Politicasparaasartes completo web-2
Politicasparaasartes completo web-2
 
DESIGN THINKING LAB - Aracaju
DESIGN THINKING LAB - AracajuDESIGN THINKING LAB - Aracaju
DESIGN THINKING LAB - Aracaju
 
DESIGN THINKING LAB - Maceió
DESIGN THINKING LAB - MaceióDESIGN THINKING LAB - Maceió
DESIGN THINKING LAB - Maceió
 
Alan_CV_geologist_2015
Alan_CV_geologist_2015Alan_CV_geologist_2015
Alan_CV_geologist_2015
 
Engenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUEngenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMU
 
Revista de-quimica
Revista de-quimicaRevista de-quimica
Revista de-quimica
 
Astronomia
AstronomiaAstronomia
Astronomia
 
Produção Multimídia para DVD
Produção Multimídia para DVDProdução Multimídia para DVD
Produção Multimídia para DVD
 
Legalização de documentos belo horizonte
Legalização de documentos  belo horizonteLegalização de documentos  belo horizonte
Legalização de documentos belo horizonte
 
A crônica como escrita autobiográfica
A crônica como escrita autobiográficaA crônica como escrita autobiográfica
A crônica como escrita autobiográfica
 
Indústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguraçãoIndústria fonográfica: consolidação e reconfiguração
Indústria fonográfica: consolidação e reconfiguração
 
Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...Conservação e restauro: sector da actividade económica versus domínio científ...
Conservação e restauro: sector da actividade económica versus domínio científ...
 
Notas de corte sisu 2011
Notas de corte sisu 2011Notas de corte sisu 2011
Notas de corte sisu 2011
 
Ceará Moderno
Ceará ModernoCeará Moderno
Ceará Moderno
 
Comidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOComidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãO
 

Ähnlich wie Gestão de Riscos e Segurança da Informação

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosLeonardo Couto
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...Hermann Garbeto Nestlehner
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Inteligência Competitiva e ética
Inteligência Competitiva e éticaInteligência Competitiva e ética
Inteligência Competitiva e éticaCls_Mark
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUEL8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUELCNseg
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwcDavid de Assis
 

Ähnlich wie Gestão de Riscos e Segurança da Informação (20)

Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Lgpd abordagem
Lgpd abordagemLgpd abordagem
Lgpd abordagem
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Inteligência Competitiva e ética
Inteligência Competitiva e éticaInteligência Competitiva e ética
Inteligência Competitiva e ética
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Jose
JoseJose
Jose
 
8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUEL8ª CONSEGURO - MARCOS SPIGUEL
8ª CONSEGURO - MARCOS SPIGUEL
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwc
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 

Gestão de Riscos e Segurança da Informação

  • 1. Risco e Segurança da Informação Israel José dos Santos Felipe Márcio Carvalho de Brito UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE CIÊNCIAS SOCIAIS APLICADAS PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO PPGA-UFRN
  • 2. INTRODUÇÃO CONHECIMENTO ORGANIZAÇÕES AMEAÇAS Inteligência Competitiva segundo Elisabeth Braz, PhD em inteligência competitiva pela UFRJ. É um processo sistemático e ético usado para identificar, coletar, analisar e disseminar informações analisadas, ou seja, com valor agregado, de forma a minimizar o risco do tomador de decisão em suas ações. Ex.://www.cimentoitambe.com.br/itambe-empresarial/nao-basta-ter-inteligencia-e-preciso-inteligencia-competitiva/ Fonte: Módulo Risk Manager News. Segurança da Informação e Inteligência Competitiva
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. RISCOS MAIS RELEVANTES Fonte: Brasiliano & Associados, 2003.
  • 13.
  • 14. PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Fonte: Módulo Security, 2003
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. ESPIONAGEM INTELIGÊNCIA COMPETITIVA MILITARES AMBIENTES DE NEGÓCIOS Espionagem Empresarial X Inteligência Competitiva A GUERRA TOTAL PELA INFORMAÇÃO
  • 23.
  • 24. Fonte: PLATT, Washington (1974) e SANTOS, Néri dos (2000). SEMELHANÇAS NAS ABORDAGENS ENTRE IE E IC. INFORMAÇÕES ESTRATÉGICAS – IE INTELIGÊNCIA COMPETITIVA – IC A produção de uma informação sobre determinado assunto compreende a seleção e reunião dos fatos relativos ao problema, sua avaliação, seleção e interpretação, e a expressiva, como informação acabada, oral ou escrita. É um processo sistemático de agregação de valor, que converte dados em informação e, na seqüência, informação em conhecimento estratégico para apoiar a tomada de decisão organizacional.
  • 25. www.gomesebraga.com.br www.informal.com.br www.abraic.org.br SUGESTÕES PARA APROFUNDAMENTO EM IC .
  • 26.
  • 27. Conforme o autor Kovacich (1998) ..Embora não exista uma forma padronizada de se classificar a informação existente nas organizações , do ponto de vista de seu conteúdo ela costuma ser divida em três (03) categorias, a saber: CLASSIFICAÇÃO E CONTROLE DOS ATIVOS DE INFORMAÇÃO
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. SEGURANÇA FÍSICA SEGURANÇA DA INFORMAÇÃO
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80. Vídeo 1 (A defesa)
  • 81. Vídeo 2 (Os invasores)
  • 84. OBRIGADooo A TODOS PELA ATENÇÃO!