SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Gestão da Política de Segurança e Operação da Informação Industry 2008/04/09 [email_address] As figuras da apresentação foram obtidas em www.images.com e são utilizadas exclusivamente para fins académicos. Esta apresentação foi optimizada para fontes  Courier new  e  consola Master Course "IT Governance” Securing
Industry De que t rata o problema? ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],X ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],nota: A segurança da informação é um problema de  gestão  e não de  tecnologia Securing
Securing Industry nota: resultados retirados  factos, observações e casos de estudo (entidades, empresas, academias) que retratam o estado das TI nos hospitais em Portugal (2007) De que t rata o problema? Estado de “sítio”  hospitais backups gestão de   assets gestão risco plano continuidade negócio workflow electronic & hardcopy ? ? ? ? ? ? definição zonas  críticas protecção incêndios aspectos  legais auditoria gestão de incidências ? ? ? ? ? ? gestão pessoas gestão serviços (ITIL) controlo de  acessos identificação informação gestão identidades ? ? ? ? ? ? … políticas hardening plano disaster recover conformidades credenciais SGRH ? ? ? ? ? ? ? ? políticas TI reduzido controlo Outsourcing comité segurança procedimentos ? ? ? ?
Industry Quais as   orientações? Segurança: Prioridade do Governo hint: qualquer medida a iniciar já vai tarde! Compete à gestão TI local dos hospitais darem os primeiros passos… ? Não está clara a posição. Contudo, a prioridade parece ser a  agilização de serviços Securing
[object Object],[object Object],[object Object],[object Object],Como prot eger   a informação? Significa que os mecanismos de protecção não são suficientes.   i)é preciso vigiar os riscos ii)e melhorar mecanismos de protecção hint: É necessário gerir a segurança! Industry Securing
hint: procurar uma certificação é uma boa opção pois dá visibilidade que sustenta o investimento  Industry Como geri r a segurança? ,[object Object],[object Object],[object Object],[object Object],[object Object],Securing
? Industry Procurar  a certificação Segurança Sistemas:  ISO/IEC 15408:   internacional standard for computer security,  FIPS  Federal Information Processing Standard 140-2, Common Criteria nota: são normas que complementam aos requisitos de segurança de ISO 20000, COBIT, HIPAA, outras.. Gestão Segurança:  ISO/IEC   27001:2005, requisitos de gestão de segurança da informação. Securing
nota: para simplificação é comum utilizar-se nomeações ISO27001 & ISO17799 Industry Origem da   Certificação 1995: publicado BS 17799 parte 1 1998: publicado BS 17799 parte 2 1993:  especialistas britânicos   implementaram   um   “código   de   boas práticas” 2000: BS17799 parte 1->  ISO/IEC 17799:2000 2005: BS27001 parte 2->  ISO/IEC 27001:2005 2007: ISO/IEC 17799:2000->ISO/IEC 27002:2007 Securing
Industry Origem da   Certificação Requisitos  e  Boas Práticas  para a Gestão da Segurança da Informação Sistema de Gestão ISO 27001:  Como implementar um mecanismo de análise de riscos e um sistema de controlo que proteja a informação dos riscos Boas práticas ISO 17799:  Código de boas práticas de segurança da informação com 136 controlos Securing
nota: ISO 27001 é a unica certificação de  gestão da segurança da informação  para organismos Industry Origem da   Certificação Securing
Industry Origem da   Certificação Certificados ISO 27001 emitidos   . . . . . . nota:  Dados recolhidos em  http://www.iso27001certificates.com  a 4 SET 2007, direitos reservados,  ISMS International User Group   Securing País Total Japan 2280 UK 352 India 305 Taiwan 128 Germany 73 China 67 Hungary 58 Korea 50 Australia 53 USA 52 Italy 44 Netherlands 31 Hong Kong 30 Singapore 28 Czech   Republic 26 Malaysia 20 Brazil, Ireland 17 Poland 16 Austria 15 Finland, Norway 14 Mexico, Switzerland, Turkey 12 Spain 11 Philippines, Saudi Arabia 9 Sweden, UAE,  8 Iceland 7 Kuwait, Russian Federation 6 Greece 5 Bahrain, Canada, Indonesia, Pakistan, Slovenia, Thailand 4 Argentina, France, Isle of Man, Macau, Romania,  3 Belgium, Colombia, Croatia, Denmark, Lithuania, Oman, Qatar,  Slovak   Republic, South Africa, Sri Lanka 2 Armenia, Bulgaria, Egypt, Gibraltar, Lebanon, Luxemburg, Macedónia, Moldova, Morocco, New Zealand, Peru, Ukraine, Uruguay, Vietnam, Yugoslavia,  Portugal 1 Absolute Total 3890
Industry Sistema d e   Boas Práticas nota: o Código não recomenda tecnologias mas unicamente estratégias a serem adaptadas à organização Código de Boas Práticas ISO 17799   Controlos de segurança da informação ( 11 areas ) Securing 1 Política de Segurança da Informação ISO/IEC-17799:2000 2 Organização da Segurança da Informação ISO/IEC-17799:2000 3 Gestão de Recursos (classificação de  assets ) ISO/IEC-17799:2000 4 Gestão de Recursos Humanos ISO/IEC-17799:2000 5 Gestão da segurança física e ambiental ISO/IEC-17799:2000 6 Gestão das Comunicações e Operações ISO/IEC-17799:2000 7 Controlo de acessos ISO/IEC-17799:2000 8 Aquisições, manutenções e desenvolvimento de sistemas ISO/IEC-17799:2000 9 Gestão de incidentes de segurança da informação ISO/IEC-17799:2005 10 Plano de gestão da continuidade de negócio ISO/IEC-17799:2000 11  Conformidade com os aspectos legais ISO/IEC-17799:2000
Industry Sistema d e   Boas Práticas 1 - Política de segurança da informação   ,[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas 2 - Organização da Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas nota:  assets  são todos aqueles que pela sua ausência ou degradação podem ter impacto na entrega de produtos ou serviços na organização ou causar danos com a perda da confidencialidade ou integridade 3 - Classificação e controlo de recursos  ( hardware ,  software , informação, pessoas) ,[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas Nota: A engenharia social é a forma mais comum de ataque por este activo. Processo de mudar o comportamento das pessoas 4 – Gestão de recursos humanos ,[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas 5 - Segurança física e ambiental ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas 6 - Gestão das operações e comunicações ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas 7 - Controlo de acesso lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas 8 - Aquisição, desenvolvimento e manutenção de Sistemas de Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas 9 - Gestão de incidentes de segurança da informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas nota: É neste capítulo que cabe por exemplo as práticas de  disaster recovery  10 - Gestão da continuidade de negócio (PCN) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Sistema d e   Boas Práticas 11 – Conformidades com aspectos legais ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Securing
Industry Adopção do ISO 17799 Securing
Industry “ Sem uma gestão formal da segurança da informação, a segurança vai ser quebrada algures no tempo” Sistema d e   Boas Práticas Visão adaptada do ISO/IEC-17799 para a Saúde (futuro ISO/IEC 27799) Securing
Industry nota:  sem comentários Securing
Industry Apoio às  Boas Práticas Método para desenvolvimento de um relatório de avaliação inicial Resposta a um framework ( Gap Analysis ) ,[object Object],[object Object],[object Object],[object Object],Securing
Industry Apoio às  Boas Práticas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Actividades a desenvolver durante a  Gap Analysis Securing
Industry Conclusõ es ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],nota: no futuro a Norma terá caracter “obrigatório” de modo a sustentar o negócio Securing
 

Weitere ähnliche Inhalte

Was ist angesagt?

Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Alinhando abnt 17799_e_27001
Alinhando abnt 17799_e_27001Alinhando abnt 17799_e_27001
Alinhando abnt 17799_e_27001andrealeixes
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Fernando Palma
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rgRui Gomes
 

Was ist angesagt? (20)

Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Alinhando abnt 17799_e_27001
Alinhando abnt 17799_e_27001Alinhando abnt 17799_e_27001
Alinhando abnt 17799_e_27001
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rg
 

Andere mochten auch

Disciplina Política e Procedimentos na Segurança da Informação
Disciplina  Política e Procedimentos na Segurança da InformaçãoDisciplina  Política e Procedimentos na Segurança da Informação
Disciplina Política e Procedimentos na Segurança da InformaçãoRoberto Dias Duarte
 
M014 Confluence Presentation 08 15 06
M014 Confluence Presentation 08 15 06M014 Confluence Presentation 08 15 06
M014 Confluence Presentation 08 15 06gbroadbent67
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
Iso 17799
Iso 17799Iso 17799
Iso 17799rcm_007
 
Healthcare Security Essentials jean pawluk april 28 2011
Healthcare Security Essentials jean pawluk  april 28 2011 Healthcare Security Essentials jean pawluk  april 28 2011
Healthcare Security Essentials jean pawluk april 28 2011 slides2010
 
Information security in healthcare - a perspective on EMR Security
Information security in healthcare - a perspective on EMR SecurityInformation security in healthcare - a perspective on EMR Security
Information security in healthcare - a perspective on EMR SecurityMadhav Chablani
 
Welingkar Presentation On Cobit And Iso 1799 And Bs 7799
Welingkar Presentation On Cobit And Iso 1799 And Bs 7799Welingkar Presentation On Cobit And Iso 1799 And Bs 7799
Welingkar Presentation On Cobit And Iso 1799 And Bs 7799Abhinav Goyal
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 

Andere mochten auch (11)

Disciplina Política e Procedimentos na Segurança da Informação
Disciplina  Política e Procedimentos na Segurança da InformaçãoDisciplina  Política e Procedimentos na Segurança da Informação
Disciplina Política e Procedimentos na Segurança da Informação
 
M014 Confluence Presentation 08 15 06
M014 Confluence Presentation 08 15 06M014 Confluence Presentation 08 15 06
M014 Confluence Presentation 08 15 06
 
USWNT Sponsorship
USWNT SponsorshipUSWNT Sponsorship
USWNT Sponsorship
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Iso 17799
Iso 17799Iso 17799
Iso 17799
 
Healthcare Security Essentials jean pawluk april 28 2011
Healthcare Security Essentials jean pawluk  april 28 2011 Healthcare Security Essentials jean pawluk  april 28 2011
Healthcare Security Essentials jean pawluk april 28 2011
 
Information security in healthcare - a perspective on EMR Security
Information security in healthcare - a perspective on EMR SecurityInformation security in healthcare - a perspective on EMR Security
Information security in healthcare - a perspective on EMR Security
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Welingkar Presentation On Cobit And Iso 1799 And Bs 7799
Welingkar Presentation On Cobit And Iso 1799 And Bs 7799Welingkar Presentation On Cobit And Iso 1799 And Bs 7799
Welingkar Presentation On Cobit And Iso 1799 And Bs 7799
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 

Ähnlich wie Gestao da politica de segurança e operação da informacao

Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoLaís Berlatto
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarArthur Tofolo Washington
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kAldson Diego
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroiavanirp1
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 

Ähnlich wie Gestao da politica de segurança e operação da informacao (20)

Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Palestra
PalestraPalestra
Palestra
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 

Mehr von Rui Gomes

Louvor n 178 2015
Louvor n  178 2015 Louvor n  178 2015
Louvor n 178 2015 Rui Gomes
 
Louvor n 178 2015
Louvor n  178 2015 Louvor n  178 2015
Louvor n 178 2015 Rui Gomes
 
Si deconomico
Si deconomicoSi deconomico
Si deconomicoRui Gomes
 
Nota biográfica rg up
Nota biográfica rg upNota biográfica rg up
Nota biográfica rg upRui Gomes
 
Heroes happen here book 2008
Heroes happen here book 2008Heroes happen here book 2008
Heroes happen here book 2008Rui Gomes
 
Hff 1e psos_visit
Hff 1e psos_visitHff 1e psos_visit
Hff 1e psos_visitRui Gomes
 
Compliance poster
Compliance posterCompliance poster
Compliance posterRui Gomes
 
Healthcare IT Governance
Healthcare IT GovernanceHealthcare IT Governance
Healthcare IT GovernanceRui Gomes
 
Heroes happen
Heroes happenHeroes happen
Heroes happenRui Gomes
 
Ruigomes thesis
Ruigomes thesisRuigomes thesis
Ruigomes thesisRui Gomes
 
Sacyl symposium 2013_30092013
Sacyl symposium 2013_30092013Sacyl symposium 2013_30092013
Sacyl symposium 2013_30092013Rui Gomes
 
IDC TECHDATA PUBLIC ADMINISTRATION CHALLENGES
IDC TECHDATA PUBLIC ADMINISTRATION CHALLENGESIDC TECHDATA PUBLIC ADMINISTRATION CHALLENGES
IDC TECHDATA PUBLIC ADMINISTRATION CHALLENGESRui Gomes
 
Presentation barroso european council 25 october 2013
Presentation barroso european council 25 october 2013Presentation barroso european council 25 october 2013
Presentation barroso european council 25 october 2013Rui Gomes
 
Pr ieee f ed rg-iechair
Pr ieee f ed rg-iechairPr ieee f ed rg-iechair
Pr ieee f ed rg-iechairRui Gomes
 
Ieee healthcom convite organizacoes de saude_diretores_v14_09_13
Ieee healthcom convite organizacoes de saude_diretores_v14_09_13Ieee healthcom convite organizacoes de saude_diretores_v14_09_13
Ieee healthcom convite organizacoes de saude_diretores_v14_09_13Rui Gomes
 
Healthcom 2013 invite_s
Healthcom 2013 invite_sHealthcom 2013 invite_s
Healthcom 2013 invite_sRui Gomes
 
Healthcom 2013 invite_s
Healthcom 2013 invite_sHealthcom 2013 invite_s
Healthcom 2013 invite_sRui Gomes
 
Herzig preview
Herzig previewHerzig preview
Herzig previewRui Gomes
 
iscte_palestra_SI
iscte_palestra_SIiscte_palestra_SI
iscte_palestra_SIRui Gomes
 

Mehr von Rui Gomes (20)

Louvor n 178 2015
Louvor n  178 2015 Louvor n  178 2015
Louvor n 178 2015
 
Louvor n 178 2015
Louvor n  178 2015 Louvor n  178 2015
Louvor n 178 2015
 
Si deconomico
Si deconomicoSi deconomico
Si deconomico
 
Nota biográfica rg up
Nota biográfica rg upNota biográfica rg up
Nota biográfica rg up
 
Heroes happen here book 2008
Heroes happen here book 2008Heroes happen here book 2008
Heroes happen here book 2008
 
Hff 1e psos_visit
Hff 1e psos_visitHff 1e psos_visit
Hff 1e psos_visit
 
Compliance poster
Compliance posterCompliance poster
Compliance poster
 
Healthcare IT Governance
Healthcare IT GovernanceHealthcare IT Governance
Healthcare IT Governance
 
Heroes happen
Heroes happenHeroes happen
Heroes happen
 
Ruigomes thesis
Ruigomes thesisRuigomes thesis
Ruigomes thesis
 
Articulate
ArticulateArticulate
Articulate
 
Sacyl symposium 2013_30092013
Sacyl symposium 2013_30092013Sacyl symposium 2013_30092013
Sacyl symposium 2013_30092013
 
IDC TECHDATA PUBLIC ADMINISTRATION CHALLENGES
IDC TECHDATA PUBLIC ADMINISTRATION CHALLENGESIDC TECHDATA PUBLIC ADMINISTRATION CHALLENGES
IDC TECHDATA PUBLIC ADMINISTRATION CHALLENGES
 
Presentation barroso european council 25 october 2013
Presentation barroso european council 25 october 2013Presentation barroso european council 25 october 2013
Presentation barroso european council 25 october 2013
 
Pr ieee f ed rg-iechair
Pr ieee f ed rg-iechairPr ieee f ed rg-iechair
Pr ieee f ed rg-iechair
 
Ieee healthcom convite organizacoes de saude_diretores_v14_09_13
Ieee healthcom convite organizacoes de saude_diretores_v14_09_13Ieee healthcom convite organizacoes de saude_diretores_v14_09_13
Ieee healthcom convite organizacoes de saude_diretores_v14_09_13
 
Healthcom 2013 invite_s
Healthcom 2013 invite_sHealthcom 2013 invite_s
Healthcom 2013 invite_s
 
Healthcom 2013 invite_s
Healthcom 2013 invite_sHealthcom 2013 invite_s
Healthcom 2013 invite_s
 
Herzig preview
Herzig previewHerzig preview
Herzig preview
 
iscte_palestra_SI
iscte_palestra_SIiscte_palestra_SI
iscte_palestra_SI
 

Gestao da politica de segurança e operação da informacao

  • 1. Gestão da Política de Segurança e Operação da Informação Industry 2008/04/09 [email_address] As figuras da apresentação foram obtidas em www.images.com e são utilizadas exclusivamente para fins académicos. Esta apresentação foi optimizada para fontes Courier new e consola Master Course "IT Governance” Securing
  • 2.
  • 3. Securing Industry nota: resultados retirados factos, observações e casos de estudo (entidades, empresas, academias) que retratam o estado das TI nos hospitais em Portugal (2007) De que t rata o problema? Estado de “sítio” hospitais backups gestão de assets gestão risco plano continuidade negócio workflow electronic & hardcopy ? ? ? ? ? ? definição zonas críticas protecção incêndios aspectos legais auditoria gestão de incidências ? ? ? ? ? ? gestão pessoas gestão serviços (ITIL) controlo de acessos identificação informação gestão identidades ? ? ? ? ? ? … políticas hardening plano disaster recover conformidades credenciais SGRH ? ? ? ? ? ? ? ? políticas TI reduzido controlo Outsourcing comité segurança procedimentos ? ? ? ?
  • 4. Industry Quais as orientações? Segurança: Prioridade do Governo hint: qualquer medida a iniciar já vai tarde! Compete à gestão TI local dos hospitais darem os primeiros passos… ? Não está clara a posição. Contudo, a prioridade parece ser a agilização de serviços Securing
  • 5.
  • 6.
  • 7. ? Industry Procurar a certificação Segurança Sistemas: ISO/IEC 15408: internacional standard for computer security, FIPS Federal Information Processing Standard 140-2, Common Criteria nota: são normas que complementam aos requisitos de segurança de ISO 20000, COBIT, HIPAA, outras.. Gestão Segurança: ISO/IEC 27001:2005, requisitos de gestão de segurança da informação. Securing
  • 8. nota: para simplificação é comum utilizar-se nomeações ISO27001 & ISO17799 Industry Origem da Certificação 1995: publicado BS 17799 parte 1 1998: publicado BS 17799 parte 2 1993: especialistas britânicos implementaram um “código de boas práticas” 2000: BS17799 parte 1-> ISO/IEC 17799:2000 2005: BS27001 parte 2-> ISO/IEC 27001:2005 2007: ISO/IEC 17799:2000->ISO/IEC 27002:2007 Securing
  • 9. Industry Origem da Certificação Requisitos e Boas Práticas para a Gestão da Segurança da Informação Sistema de Gestão ISO 27001: Como implementar um mecanismo de análise de riscos e um sistema de controlo que proteja a informação dos riscos Boas práticas ISO 17799: Código de boas práticas de segurança da informação com 136 controlos Securing
  • 10. nota: ISO 27001 é a unica certificação de gestão da segurança da informação para organismos Industry Origem da Certificação Securing
  • 11. Industry Origem da Certificação Certificados ISO 27001 emitidos . . . . . . nota: Dados recolhidos em http://www.iso27001certificates.com a 4 SET 2007, direitos reservados, ISMS International User Group Securing País Total Japan 2280 UK 352 India 305 Taiwan 128 Germany 73 China 67 Hungary 58 Korea 50 Australia 53 USA 52 Italy 44 Netherlands 31 Hong Kong 30 Singapore 28 Czech Republic 26 Malaysia 20 Brazil, Ireland 17 Poland 16 Austria 15 Finland, Norway 14 Mexico, Switzerland, Turkey 12 Spain 11 Philippines, Saudi Arabia 9 Sweden, UAE, 8 Iceland 7 Kuwait, Russian Federation 6 Greece 5 Bahrain, Canada, Indonesia, Pakistan, Slovenia, Thailand 4 Argentina, France, Isle of Man, Macau, Romania, 3 Belgium, Colombia, Croatia, Denmark, Lithuania, Oman, Qatar, Slovak Republic, South Africa, Sri Lanka 2 Armenia, Bulgaria, Egypt, Gibraltar, Lebanon, Luxemburg, Macedónia, Moldova, Morocco, New Zealand, Peru, Ukraine, Uruguay, Vietnam, Yugoslavia, Portugal 1 Absolute Total 3890
  • 12. Industry Sistema d e Boas Práticas nota: o Código não recomenda tecnologias mas unicamente estratégias a serem adaptadas à organização Código de Boas Práticas ISO 17799 Controlos de segurança da informação ( 11 areas ) Securing 1 Política de Segurança da Informação ISO/IEC-17799:2000 2 Organização da Segurança da Informação ISO/IEC-17799:2000 3 Gestão de Recursos (classificação de assets ) ISO/IEC-17799:2000 4 Gestão de Recursos Humanos ISO/IEC-17799:2000 5 Gestão da segurança física e ambiental ISO/IEC-17799:2000 6 Gestão das Comunicações e Operações ISO/IEC-17799:2000 7 Controlo de acessos ISO/IEC-17799:2000 8 Aquisições, manutenções e desenvolvimento de sistemas ISO/IEC-17799:2000 9 Gestão de incidentes de segurança da informação ISO/IEC-17799:2005 10 Plano de gestão da continuidade de negócio ISO/IEC-17799:2000 11 Conformidade com os aspectos legais ISO/IEC-17799:2000
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Industry Adopção do ISO 17799 Securing
  • 25. Industry “ Sem uma gestão formal da segurança da informação, a segurança vai ser quebrada algures no tempo” Sistema d e Boas Práticas Visão adaptada do ISO/IEC-17799 para a Saúde (futuro ISO/IEC 27799) Securing
  • 26. Industry nota: sem comentários Securing
  • 27.
  • 28.
  • 29.
  • 30.