SlideShare ist ein Scribd-Unternehmen logo
1 von 54
A NORMA ISO 20000
Estabelece requisitos de qualidade para
fornecedores do setor de Tecnologia da Informação,
proporcionando parâmetros para a gestão de
negócios.
A NORMA ISO 20000
Abrange processos e boas práticas, que auxiliam na
redução de riscos, melhoria da comunicação,
aumento de produtividade, redução de custos e
melhoria da performance e reputação empresarial.
ISO 20000 – GESTÃO DE INCIDENTES
Visa restaurar a operação normal de um serviço no
menor tempo possível, de forma a minimizar os
impactos adversos para o negócio ou responder as
requisições de serviço dos clientes.
ISO 20000 – GESTÃO DE PROBLEMAS
Visa prevenir a ocorrência de problemas e incidentes
através da eliminação de incidentes recorrentes.
Minimizar a interrupção ao negócio através de
análise proativa das causas de incidentes.
ISO 20000 – GESTÃO DA CONFIGURAÇÃO
Visa definir e controlar os componentes de serviços e
infraestrutura, e manter informações precisas no
histórico sobre configuração, estado dos serviços e
da infraestrutura atual e planejada.
ISO 20000 – GESTÃO DE MUDANÇA
Visa garantir que métodos e procedimentos
padronizados estão sendo utilizados de maneira
eficiente para minimizar os impactos no negócio
causados por mudanças nos serviços sem o devido
planejamento.
ISO 20000 – GESTÃO DA LIBERAÇÃO
Visa implantar liberações no ambiente de produção
de maneira controlada e planejada para garantir a
qualidade das implantações e garantir a entrega de
valor dos serviços da empresa esperada pelo
negócio.
ISO 20000 – GESTÃO DA CAPACIDADE
Visa assegurar que o provedor de serviço sempre
tenha capacidade suficiente para atender à demanda
acordada atual e futura da empresa.
ISO 20000 – GESTÃO DA DISPONIBILIDADE
Visa definir, analisar, desenhar, planejar,
implementar, medir e melhorar todos os aspectos da
disponibilidade dos serviços e componentes de TI.
ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO
Visa manter e melhorar a qualidade dos serviços de
Tl através de um ciclo continuo de acordos,
monitoramento e divulgação dos resultados.
ISO 20000 – GESTÃO FINANCEIRA
Visa garantir os recursos financeiros necessários
para a entrega de serviços de acordo com os
requisitos de valor dos clientes através do
planejamento financeiro dos serviços prestados pela
empresa.
ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO
Visa garantir a segurança dos componentes de
hardware e software, da documentação e dos
procedimentos dentro de todas as atividades da
empresa.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Define as diretrizes para a segurança da informação,
visando preservar a integridade, confidencialidade e
disponibilidade das informações sob gestão da
empresa.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Descreve a conduta considerada adequada para o
manuseio, controle e proteção das informações
contra destruição, modificação, divulgação indevida e
acesso não autorizado, seja acidentalmente ou
intencionalmente.
ESTRUTURA DA PSI
Políticas, Normas e Procedimentos.
PARTES DA PSI - POLÍTICA
Documento que define a estrutura, as diretrizes e as
obrigações referentes à segurança da informação.
Aprovação: Diretoria
Revisão: Anual
PARTES DA PSI - NORMAS
Estabelecem obrigações e procedimentos definidos
de acordo com as diretrizes da política, a serem
seguidos em diversas situações em que a
informação é tratada.
Aprovação: Comitê Gestor Segurança da Informação
Revisão: Anual
PARTES DA PSI - PROCEDIMENTOS
Instrumentalizam o disposto nas normas e na
política, permitindo a direta aplicação nas atividades
da empresa.
Aprovação: Diretoria
Revisão: Continua
OUTRAS PARTES DA PSI
Declaração de Ciência e Adesão
Termo de Confidencialidade
Termo de Boas Práticas
Inventário de Ativos
Revisão: Continua
RISCOS – PROBLEMAS JURÍDICOS
Pelo artigo 241 do Estatuto da Criança e do
Adolescente quem provê (no caso, o empresário)
meios que de alguma forma viabilizem o acesso a
conteúdo relacionado a pedofilia comete crime e
pode ser condenado a prisão.
RISCOS – DANOS A IMAGEM E REPUTAÇÃO
O que pode ser pior que descobrir que o nome da
empresa está sujo no mercado sem ter feito nada
para isso? Pois é, esse é um risco que as empresas
correm quando não se protegem do roubo de
informações confidenciais.
RISCOS – PIRATARIA
O empregador é co-responsável pelos atos de seus
prepostos e também responde por crime de direito
autoral quando a conexão for utilizada para propagar
conteúdo via P2P sem autorização e/ou permissão
de seus autores.
RISCOS – ATAQUES INVOLUNTÁRIOS
85% dos malwares – vírus, spywares e outros
códigos maliciosos – que contaminam e atacam
ambientes computacionais corporativos provêm da
web e são baixados, na grande maioria dos casos,
involuntariamente.
RISCOS – PERDA DE PRODUTIVIDADE
Funcionários podem estar acessando conteúdos que
servem apenas a interesses pessoais e/ou que nada
acrescentam a suas atividades profissionais. A
recreação pela internet pode também prejudicar a
execução de atividades profissionais.
RISCOS – EMPRESAS ADEREM AO BYOD
Estudo elaborado pela Associação Brasileira de
ebusiness mostra que, hoje, 39% das organizações
já permitem o BYOD (Bring Your Own Device) e, por
tabela, já contabilizam os ganhos e as perdas dessa
convergência.
QUANTO CUSTA O MAU USO DA INTERNET
QUANTO CUSTA O MAU USO DA INTERNET
USO SEGURO E PRODUTIVO DA INTERNET
Veja a seguir alguns requisitos para garantir o uso
seguro e produtivo da Internet em ambientes
corporativos atualmente.
NEXT GENERATION FIREWALL
MAPA DE REDE EM TEMPO REAL
INDICADORES DOS RECURSOS DE REDE
MONITORAMENTO EM TEMPO REAL
GRÁFICO DE USO DE APLICAÇÕES
GRÁFICO DE USO DE USUÁRIOS
GRÁFICO DE USO DE URL’s
GRÁFICO POR PAÍS - INICIADORES
GRÁFICO POR PAÍS - RESPONDEDORES
GRÁFICO POR AMEAÇAS
GRÁFICO DE USO DAS VPN’s
GRÁFICO DE USO POR DISPOSITIVOS
ESTATÍSTICAS DE VÍRUS E INTRUSÕES
ESTATÍSTICAS DE SPYWARE E MULTIMEDIA
SCANNER DE VULNERABILIDADES
SCANNER DE VULNERABILIDADES
SCANNER DE VULNERABILIDADES
MÃO DE OBRA ESPECIALIZADA
A empresa precisa possuir uma equipe especializada
em segurança de rede. Esta equipe deve ser
capacitada nas soluções utilizadas, ser redundante,
ter tempo disponível para realizar as tarefas
necessárias e estar motivada.
TERCEIRIZAÇÃO DE MÃO DE OBRA
Algumas empresas conseguem melhores resultados
efetuando a terceirização da mão de obra
especializada em segurança de redes.
Com a terceirização a empresa pode concentrar sua
mão de obra própria nas atividades mais importantes
do seu negócio.
VANTAGENS DA TERCEIRIZAÇÃO
A empresa não paga salário e encargos trabalhistas
aos profissionais especializados em segurança de
rede terceirizados.
Não precisa se preocupar com férias, licenças por
motivos de saúde, demissões, etc. Sempre terá um
profissional certificado a sua disposição.
O contrato de terceirização costumar prever o
registro de todas atividades realizadas e relatórios
gerenciais.
Johann Goethe
VÍDEO – NEXT GENERATION FIREWALLS
VÍDEO – NEXT GENERATION FIREWALLS
PERGUNTAS
OBRIGADO
JORGE EDUARDO QUINTÃO
Site: http://jquintao.blogspot.com
NETSOL - Segurança na Internet
Site: http://www.netsol.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 

Was ist angesagt? (20)

Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 

Andere mochten auch

Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociaisSandraaaM
 
El futuro no lo aprenderás en la universidad
El futuro no lo aprenderás en la universidadEl futuro no lo aprenderás en la universidad
El futuro no lo aprenderás en la universidadJohn Freddy Vega
 
Apresentação Institucional Fluxo Consultoria
Apresentação Institucional Fluxo ConsultoriaApresentação Institucional Fluxo Consultoria
Apresentação Institucional Fluxo Consultoriajulianasmiderle
 
Internet e redes sociais no ambiente de trabalho
Internet e redes sociais no ambiente de trabalhoInternet e redes sociais no ambiente de trabalho
Internet e redes sociais no ambiente de trabalhoKarina Rocha
 
Ger. de servicos itil - iso
Ger. de servicos   itil - isoGer. de servicos   itil - iso
Ger. de servicos itil - isocatkarla
 
Workshop Gerenciamento de Serviços de TI na Prática
Workshop Gerenciamento de Serviços de TI na PráticaWorkshop Gerenciamento de Serviços de TI na Prática
Workshop Gerenciamento de Serviços de TI na PráticaIvan Luizio Magalhães
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
 
Resumo Itil Foundation Portugues
Resumo Itil Foundation PortuguesResumo Itil Foundation Portugues
Resumo Itil Foundation PortuguesBruno Carvalho
 
Indicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SASIndicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SASIvan Luizio Magalhães
 
Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...
Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...
Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...Corporativa Brasil - Educação Empresarial
 
Enterprise resource planning (ERP)
Enterprise resource planning (ERP)Enterprise resource planning (ERP)
Enterprise resource planning (ERP)Alexsandro Prado
 
Change Management
Change ManagementChange Management
Change Managementramikanso
 
10 Gerenciamento da demanda e da capacidade
10 Gerenciamento da demanda e da capacidade10 Gerenciamento da demanda e da capacidade
10 Gerenciamento da demanda e da capacidadeMarcel Gois
 
Gerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentesGerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentesRicardo Luis dos Santos
 

Andere mochten auch (20)

Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociais
 
El futuro no lo aprenderás en la universidad
El futuro no lo aprenderás en la universidadEl futuro no lo aprenderás en la universidad
El futuro no lo aprenderás en la universidad
 
Os perigos da rede
Os perigos da redeOs perigos da rede
Os perigos da rede
 
Apresentação Institucional Fluxo Consultoria
Apresentação Institucional Fluxo ConsultoriaApresentação Institucional Fluxo Consultoria
Apresentação Institucional Fluxo Consultoria
 
ITIL Module - OverView
ITIL Module - OverViewITIL Module - OverView
ITIL Module - OverView
 
Gerenciamento de Serviços de TI
Gerenciamento de Serviços de TIGerenciamento de Serviços de TI
Gerenciamento de Serviços de TI
 
Internet e redes sociais no ambiente de trabalho
Internet e redes sociais no ambiente de trabalhoInternet e redes sociais no ambiente de trabalho
Internet e redes sociais no ambiente de trabalho
 
Itil
ItilItil
Itil
 
Ger. de servicos itil - iso
Ger. de servicos   itil - isoGer. de servicos   itil - iso
Ger. de servicos itil - iso
 
Gestão holística
Gestão holísticaGestão holística
Gestão holística
 
Workshop Gerenciamento de Serviços de TI na Prática
Workshop Gerenciamento de Serviços de TI na PráticaWorkshop Gerenciamento de Serviços de TI na Prática
Workshop Gerenciamento de Serviços de TI na Prática
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociais
 
Resumo Itil Foundation Portugues
Resumo Itil Foundation PortuguesResumo Itil Foundation Portugues
Resumo Itil Foundation Portugues
 
Indicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SASIndicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SAS
 
Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...
Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...
Consultoria Organizacional - Planejamento Estratégico - Corporativa Brasil - ...
 
Enterprise resource planning (ERP)
Enterprise resource planning (ERP)Enterprise resource planning (ERP)
Enterprise resource planning (ERP)
 
Change Management
Change ManagementChange Management
Change Management
 
10 Gerenciamento da demanda e da capacidade
10 Gerenciamento da demanda e da capacidade10 Gerenciamento da demanda e da capacidade
10 Gerenciamento da demanda e da capacidade
 
Gerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentesGerenciamento de problemas e de incidentes
Gerenciamento de problemas e de incidentes
 
Qualidade e Produtividade
Qualidade e ProdutividadeQualidade e Produtividade
Qualidade e Produtividade
 

Ähnlich wie Praticas de uso da internet dentro de empresas

Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarArthur Tofolo Washington
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...CADWARE-TECHNOLOGY
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 

Ähnlich wie Praticas de uso da internet dentro de empresas (20)

Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
ProIndústria 2017 - A10 - Como viabilizar plataformas virtuais de tecnologia ...
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 

Praticas de uso da internet dentro de empresas

  • 1.
  • 2. A NORMA ISO 20000 Estabelece requisitos de qualidade para fornecedores do setor de Tecnologia da Informação, proporcionando parâmetros para a gestão de negócios.
  • 3. A NORMA ISO 20000 Abrange processos e boas práticas, que auxiliam na redução de riscos, melhoria da comunicação, aumento de produtividade, redução de custos e melhoria da performance e reputação empresarial.
  • 4. ISO 20000 – GESTÃO DE INCIDENTES Visa restaurar a operação normal de um serviço no menor tempo possível, de forma a minimizar os impactos adversos para o negócio ou responder as requisições de serviço dos clientes.
  • 5. ISO 20000 – GESTÃO DE PROBLEMAS Visa prevenir a ocorrência de problemas e incidentes através da eliminação de incidentes recorrentes. Minimizar a interrupção ao negócio através de análise proativa das causas de incidentes.
  • 6. ISO 20000 – GESTÃO DA CONFIGURAÇÃO Visa definir e controlar os componentes de serviços e infraestrutura, e manter informações precisas no histórico sobre configuração, estado dos serviços e da infraestrutura atual e planejada.
  • 7. ISO 20000 – GESTÃO DE MUDANÇA Visa garantir que métodos e procedimentos padronizados estão sendo utilizados de maneira eficiente para minimizar os impactos no negócio causados por mudanças nos serviços sem o devido planejamento.
  • 8. ISO 20000 – GESTÃO DA LIBERAÇÃO Visa implantar liberações no ambiente de produção de maneira controlada e planejada para garantir a qualidade das implantações e garantir a entrega de valor dos serviços da empresa esperada pelo negócio.
  • 9. ISO 20000 – GESTÃO DA CAPACIDADE Visa assegurar que o provedor de serviço sempre tenha capacidade suficiente para atender à demanda acordada atual e futura da empresa.
  • 10. ISO 20000 – GESTÃO DA DISPONIBILIDADE Visa definir, analisar, desenhar, planejar, implementar, medir e melhorar todos os aspectos da disponibilidade dos serviços e componentes de TI.
  • 11. ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO Visa manter e melhorar a qualidade dos serviços de Tl através de um ciclo continuo de acordos, monitoramento e divulgação dos resultados.
  • 12. ISO 20000 – GESTÃO FINANCEIRA Visa garantir os recursos financeiros necessários para a entrega de serviços de acordo com os requisitos de valor dos clientes através do planejamento financeiro dos serviços prestados pela empresa.
  • 13. ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO Visa garantir a segurança dos componentes de hardware e software, da documentação e dos procedimentos dentro de todas as atividades da empresa.
  • 14. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Define as diretrizes para a segurança da informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão da empresa.
  • 15. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acesso não autorizado, seja acidentalmente ou intencionalmente.
  • 16. ESTRUTURA DA PSI Políticas, Normas e Procedimentos.
  • 17. PARTES DA PSI - POLÍTICA Documento que define a estrutura, as diretrizes e as obrigações referentes à segurança da informação. Aprovação: Diretoria Revisão: Anual
  • 18. PARTES DA PSI - NORMAS Estabelecem obrigações e procedimentos definidos de acordo com as diretrizes da política, a serem seguidos em diversas situações em que a informação é tratada. Aprovação: Comitê Gestor Segurança da Informação Revisão: Anual
  • 19. PARTES DA PSI - PROCEDIMENTOS Instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da empresa. Aprovação: Diretoria Revisão: Continua
  • 20. OUTRAS PARTES DA PSI Declaração de Ciência e Adesão Termo de Confidencialidade Termo de Boas Práticas Inventário de Ativos Revisão: Continua
  • 21. RISCOS – PROBLEMAS JURÍDICOS Pelo artigo 241 do Estatuto da Criança e do Adolescente quem provê (no caso, o empresário) meios que de alguma forma viabilizem o acesso a conteúdo relacionado a pedofilia comete crime e pode ser condenado a prisão.
  • 22. RISCOS – DANOS A IMAGEM E REPUTAÇÃO O que pode ser pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidenciais.
  • 23. RISCOS – PIRATARIA O empregador é co-responsável pelos atos de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo via P2P sem autorização e/ou permissão de seus autores.
  • 24. RISCOS – ATAQUES INVOLUNTÁRIOS 85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam e atacam ambientes computacionais corporativos provêm da web e são baixados, na grande maioria dos casos, involuntariamente.
  • 25. RISCOS – PERDA DE PRODUTIVIDADE Funcionários podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. A recreação pela internet pode também prejudicar a execução de atividades profissionais.
  • 26. RISCOS – EMPRESAS ADEREM AO BYOD Estudo elaborado pela Associação Brasileira de ebusiness mostra que, hoje, 39% das organizações já permitem o BYOD (Bring Your Own Device) e, por tabela, já contabilizam os ganhos e as perdas dessa convergência.
  • 27. QUANTO CUSTA O MAU USO DA INTERNET
  • 28. QUANTO CUSTA O MAU USO DA INTERNET
  • 29. USO SEGURO E PRODUTIVO DA INTERNET Veja a seguir alguns requisitos para garantir o uso seguro e produtivo da Internet em ambientes corporativos atualmente.
  • 31. MAPA DE REDE EM TEMPO REAL
  • 34. GRÁFICO DE USO DE APLICAÇÕES
  • 35. GRÁFICO DE USO DE USUÁRIOS
  • 36. GRÁFICO DE USO DE URL’s
  • 37. GRÁFICO POR PAÍS - INICIADORES
  • 38. GRÁFICO POR PAÍS - RESPONDEDORES
  • 40. GRÁFICO DE USO DAS VPN’s
  • 41. GRÁFICO DE USO POR DISPOSITIVOS
  • 42. ESTATÍSTICAS DE VÍRUS E INTRUSÕES
  • 43. ESTATÍSTICAS DE SPYWARE E MULTIMEDIA
  • 47. MÃO DE OBRA ESPECIALIZADA A empresa precisa possuir uma equipe especializada em segurança de rede. Esta equipe deve ser capacitada nas soluções utilizadas, ser redundante, ter tempo disponível para realizar as tarefas necessárias e estar motivada.
  • 48. TERCEIRIZAÇÃO DE MÃO DE OBRA Algumas empresas conseguem melhores resultados efetuando a terceirização da mão de obra especializada em segurança de redes. Com a terceirização a empresa pode concentrar sua mão de obra própria nas atividades mais importantes do seu negócio.
  • 49. VANTAGENS DA TERCEIRIZAÇÃO A empresa não paga salário e encargos trabalhistas aos profissionais especializados em segurança de rede terceirizados. Não precisa se preocupar com férias, licenças por motivos de saúde, demissões, etc. Sempre terá um profissional certificado a sua disposição. O contrato de terceirização costumar prever o registro de todas atividades realizadas e relatórios gerenciais.
  • 51. VÍDEO – NEXT GENERATION FIREWALLS
  • 52. VÍDEO – NEXT GENERATION FIREWALLS
  • 54. OBRIGADO JORGE EDUARDO QUINTÃO Site: http://jquintao.blogspot.com NETSOL - Segurança na Internet Site: http://www.netsol.com.br

Hinweis der Redaktion

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20
  21. 21
  22. 22
  23. 23
  24. 24
  25. 25
  26. 26
  27. 27
  28. 28
  29. 29
  30. 30
  31. 31
  32. 32
  33. 33
  34. 34
  35. 35
  36. 36
  37. 37
  38. 38
  39. 39
  40. 40
  41. 41
  42. 42
  43. 43
  44. 44
  45. 45
  46. 46
  47. 47
  48. 48
  49. 49
  50. 50
  51. 51
  52. 52
  53. 53
  54. 54