SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
ê
ç
PorQuê?Gerenciar
?
Estamos interconectados.
É preciso cuidar do que se
vem de fora para dentro na
organização.
É necessário ter segurança
para a informação.
Mesmo assim, gerenciar a
segurança da informação na
organização é uma coisa
desnecessária e pouco aplicável.
ç
ç
Segurança
ã
Não basta aplicar
É preciso:
e
da Informação
Segurança
ç
Descrição e Propósito do Processo:
Definir, operar e monitorar um sistema de gestão de
Segurança da Informação (SI). Manter o impacto e
ocorrência de incidentes de SI dentro dos níveis
aceitáveis de risco da organização.
ç
Onde Atua?
“Não há praticamente uma atividade de TI
que não esteja ligada à segurança da
informação. Em COBIT 5 cada processo tem
um aspecto que impacta ou é impactado
pela segurança da informação...”
Fonte: http://www.itgovernance.co.za/3/index.php/all-articles/179-security-management-system
Onde Atua?
É
É
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
CEO C C -
Diretor Financeiro C C
Diretor de Operações C C C
Executivos de
Negócios
I C R
Proprietários de
Processos de Negócios
C C C
Comitê Executivo
Estratégico
I I -
Diretor de
Gerenciamento de
Projeto
I I R
Diretor Riscos C C -
RACI
1/3
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
Diretor da Segurança
de Informação
A A A
Diretoria de
Arquitetura
C C -
Comitê de Risco da
Empresa
C C -
Observância C C C
Auditoria C C C
Diretor da Informação R R R
Arquiteto-Chefe I C R
Chefe de
Desenvolvimento
I C R
RACI
2/3
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
Chefe de Operações de
TI
I C R
Chefe de
Administração de TI
R R R
Gerente de Serviços I C R
Gerente de Segurança
da Informação
R R R
Gerente de
Continuidade de
Negócios
C C R
Diretor de Privacidade C C R
RACI
3/3
Principais Características do Processo
APO13.01
Prática Chave Entradas Saídas
Estabelecer e manter um
ISMS que fornece acesso
padrão, formal e contínuo
ao gerenciamento de
segurança da informação
De Descrição Descrição Para
Externo ao
COBIT
Acesso de segurança à
empresa
Política ISMS Interno
Homologação de
escopo ISMS
APO01.02
DSS06.03
Atividades: Define um ISMS de acordo com a política da empresa e alinha com a empresa, a organização, sua
localização, ativos e tecnologia / Define e comunica à gestão de segurança da informação regras e responsabilidades.
Principais Características do Processo
APO13.02
Prática Chave Entradas Saídas
Manter um plano de segurança
da informação que descreve
como o risco de segurança da
informação está sendo
gerenciada e alinhada com a
estratégica e arquitetura da
empresa. Assegurando que as
recomendações para
implementação de melhoria da
segurança estão baseadas nos
casos de negócios aprovados e
implementado como uma parte
integral dos serviços e soluções
de desenvolvimento, então,
operados como uma parte
integral da operação de
negócios.
De Descrição Descrição Para
APO02.04
Encaixe e mudanças
necessárias para
realizar a meta
Plano de tratamento
de risco da segurança
da informação
Todos os EDM
Todos os APO
Todos os BAI
Todos os DSS
Todos os MEA
APO03.02
Descrições de
domínio da linha
bases e definição de
arquitetura Casos de negócios da segurança da informação
APO02.05
APO12.05
Propostas de projetos
para redução de risco
Atividades: Fornecer entrada para o design e desenvolvimento de práticas de gerenciamento e soluções selecionadas do
plano de tratamento de risco de segurança.
Principais Características do Processo
APO13.03
Prática Chave Entradas Saídas
Monitorar e revisar o ISMS
De Descrição Descrição Para
DSS02.02
Requisições de
serviços e incidentes
priorizados e
classificados
Relatório de auditoria
ISMS
MEA02.01
Recomendações para
melhorias do ISMS
Interno
Atividades: Conduzir auditorias ISMS à intervalos planejados / Armazenar ações e eventos que podem ter um impacto
na eficácia ou performance do ISMS.
ê
ç

Weitere ähnliche Inhalte

Was ist angesagt?

Cobit 5 governança-gestão-segurança-da-informação
Cobit 5 governança-gestão-segurança-da-informaçãoCobit 5 governança-gestão-segurança-da-informação
Cobit 5 governança-gestão-segurança-da-informaçãoMarcio Henning
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
A gestão de documentos, da informação e do conhecimento
A gestão de documentos, da informação e do conhecimentoA gestão de documentos, da informação e do conhecimento
A gestão de documentos, da informação e do conhecimentoRegina Cianconi
 
Introdução a Governanca corporativa e Controles Internos nas Pequenas e Méid...
Introdução a Governanca corporativa e Controles Internos  nas Pequenas e Méid...Introdução a Governanca corporativa e Controles Internos  nas Pequenas e Méid...
Introdução a Governanca corporativa e Controles Internos nas Pequenas e Méid...HSCE Ltda.
 
Cobit 5 Parte 05: Guia de Implementação
Cobit 5 Parte 05: Guia de ImplementaçãoCobit 5 Parte 05: Guia de Implementação
Cobit 5 Parte 05: Guia de ImplementaçãoFernando Palma
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão DocumentalDaniel Gorita
 
Cobit 5 processos, implementação e avaliação
Cobit 5   processos, implementação e avaliaçãoCobit 5   processos, implementação e avaliação
Cobit 5 processos, implementação e avaliaçãoAndré Resende Rocha
 
ISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas EntregasISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas EntregasCompanyWeb
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000Fernando Palma
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
 

Was ist angesagt? (20)

Cobit 5 governança-gestão-segurança-da-informação
Cobit 5 governança-gestão-segurança-da-informaçãoCobit 5 governança-gestão-segurança-da-informação
Cobit 5 governança-gestão-segurança-da-informação
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
A gestão de documentos, da informação e do conhecimento
A gestão de documentos, da informação e do conhecimentoA gestão de documentos, da informação e do conhecimento
A gestão de documentos, da informação e do conhecimento
 
Introdução a Governanca corporativa e Controles Internos nas Pequenas e Méid...
Introdução a Governanca corporativa e Controles Internos  nas Pequenas e Méid...Introdução a Governanca corporativa e Controles Internos  nas Pequenas e Méid...
Introdução a Governanca corporativa e Controles Internos nas Pequenas e Méid...
 
Cobit 5 Parte 05: Guia de Implementação
Cobit 5 Parte 05: Guia de ImplementaçãoCobit 5 Parte 05: Guia de Implementação
Cobit 5 Parte 05: Guia de Implementação
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
 
Cobit 5 processos, implementação e avaliação
Cobit 5   processos, implementação e avaliaçãoCobit 5   processos, implementação e avaliação
Cobit 5 processos, implementação e avaliação
 
ISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas EntregasISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 

Andere mochten auch

Metodo de Avaliação de Capacidade do COBIT® 5
Metodo de Avaliação de Capacidade do COBIT® 5Metodo de Avaliação de Capacidade do COBIT® 5
Metodo de Avaliação de Capacidade do COBIT® 5Blue Hawk - B&IT Management
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRodrigo Mesquita
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 

Andere mochten auch (7)

Metodo de Avaliação de Capacidade do COBIT® 5
Metodo de Avaliação de Capacidade do COBIT® 5Metodo de Avaliação de Capacidade do COBIT® 5
Metodo de Avaliação de Capacidade do COBIT® 5
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades Virtuais
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 

Ähnlich wie Cobit 5 - APO13 - Gestão da Segurança da Informação

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concursoluanrjesus
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 

Ähnlich wie Cobit 5 - APO13 - Gestão da Segurança da Informação (20)

Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Governança TI
Governança TIGovernança TI
Governança TI
 
4h Consulting
4h Consulting4h Consulting
4h Consulting
 
Simulado cobit41
Simulado cobit41Simulado cobit41
Simulado cobit41
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 

Mehr von Fabiano Da Ventura

Mehr von Fabiano Da Ventura (16)

Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
 
Project Voldemort
Project VoldemortProject Voldemort
Project Voldemort
 
Banco dados lógico (dedutivo)
Banco dados lógico (dedutivo)Banco dados lógico (dedutivo)
Banco dados lógico (dedutivo)
 
Sistema de reconhecimento de expressão facial
Sistema de reconhecimento de expressão facialSistema de reconhecimento de expressão facial
Sistema de reconhecimento de expressão facial
 
Tuberculose
TuberculoseTuberculose
Tuberculose
 
Drones Caçadores de Tempestades
Drones Caçadores de TempestadesDrones Caçadores de Tempestades
Drones Caçadores de Tempestades
 
Plataforma Spree Commerce
Plataforma Spree CommercePlataforma Spree Commerce
Plataforma Spree Commerce
 
Métodos anticoncepcionais
Métodos anticoncepcionaisMétodos anticoncepcionais
Métodos anticoncepcionais
 
Acessibilidade e Inclusão Digital
Acessibilidade e Inclusão DigitalAcessibilidade e Inclusão Digital
Acessibilidade e Inclusão Digital
 
Comércio eletrônico loja_virtual_americanas
Comércio eletrônico loja_virtual_americanasComércio eletrônico loja_virtual_americanas
Comércio eletrônico loja_virtual_americanas
 
Desenvolvimento BDD
Desenvolvimento BDDDesenvolvimento BDD
Desenvolvimento BDD
 
Criptologia Quântica
Criptologia QuânticaCriptologia Quântica
Criptologia Quântica
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Sistema Tegumentar - HPV
Sistema Tegumentar - HPVSistema Tegumentar - HPV
Sistema Tegumentar - HPV
 
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
 
Qualidade de software
Qualidade de softwareQualidade de software
Qualidade de software
 

Cobit 5 - APO13 - Gestão da Segurança da Informação

  • 3. Estamos interconectados. É preciso cuidar do que se vem de fora para dentro na organização. É necessário ter segurança para a informação.
  • 4. Mesmo assim, gerenciar a segurança da informação na organização é uma coisa desnecessária e pouco aplicável.
  • 5.
  • 6. ç
  • 7. ç
  • 9. Não basta aplicar É preciso: e da Informação Segurança
  • 10. ç
  • 11. Descrição e Propósito do Processo: Definir, operar e monitorar um sistema de gestão de Segurança da Informação (SI). Manter o impacto e ocorrência de incidentes de SI dentro dos níveis aceitáveis de risco da organização. ç
  • 13. “Não há praticamente uma atividade de TI que não esteja ligada à segurança da informação. Em COBIT 5 cada processo tem um aspecto que impacta ou é impactado pela segurança da informação...” Fonte: http://www.itgovernance.co.za/3/index.php/all-articles/179-security-management-system Onde Atua?
  • 14. É
  • 15. É
  • 16. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS CEO C C - Diretor Financeiro C C Diretor de Operações C C C Executivos de Negócios I C R Proprietários de Processos de Negócios C C C Comitê Executivo Estratégico I I - Diretor de Gerenciamento de Projeto I I R Diretor Riscos C C - RACI 1/3
  • 17. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS Diretor da Segurança de Informação A A A Diretoria de Arquitetura C C - Comitê de Risco da Empresa C C - Observância C C C Auditoria C C C Diretor da Informação R R R Arquiteto-Chefe I C R Chefe de Desenvolvimento I C R RACI 2/3
  • 18. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS Chefe de Operações de TI I C R Chefe de Administração de TI R R R Gerente de Serviços I C R Gerente de Segurança da Informação R R R Gerente de Continuidade de Negócios C C R Diretor de Privacidade C C R RACI 3/3
  • 19. Principais Características do Processo APO13.01 Prática Chave Entradas Saídas Estabelecer e manter um ISMS que fornece acesso padrão, formal e contínuo ao gerenciamento de segurança da informação De Descrição Descrição Para Externo ao COBIT Acesso de segurança à empresa Política ISMS Interno Homologação de escopo ISMS APO01.02 DSS06.03 Atividades: Define um ISMS de acordo com a política da empresa e alinha com a empresa, a organização, sua localização, ativos e tecnologia / Define e comunica à gestão de segurança da informação regras e responsabilidades.
  • 20. Principais Características do Processo APO13.02 Prática Chave Entradas Saídas Manter um plano de segurança da informação que descreve como o risco de segurança da informação está sendo gerenciada e alinhada com a estratégica e arquitetura da empresa. Assegurando que as recomendações para implementação de melhoria da segurança estão baseadas nos casos de negócios aprovados e implementado como uma parte integral dos serviços e soluções de desenvolvimento, então, operados como uma parte integral da operação de negócios. De Descrição Descrição Para APO02.04 Encaixe e mudanças necessárias para realizar a meta Plano de tratamento de risco da segurança da informação Todos os EDM Todos os APO Todos os BAI Todos os DSS Todos os MEA APO03.02 Descrições de domínio da linha bases e definição de arquitetura Casos de negócios da segurança da informação APO02.05 APO12.05 Propostas de projetos para redução de risco Atividades: Fornecer entrada para o design e desenvolvimento de práticas de gerenciamento e soluções selecionadas do plano de tratamento de risco de segurança.
  • 21. Principais Características do Processo APO13.03 Prática Chave Entradas Saídas Monitorar e revisar o ISMS De Descrição Descrição Para DSS02.02 Requisições de serviços e incidentes priorizados e classificados Relatório de auditoria ISMS MEA02.01 Recomendações para melhorias do ISMS Interno Atividades: Conduzir auditorias ISMS à intervalos planejados / Armazenar ações e eventos que podem ter um impacto na eficácia ou performance do ISMS.
  • 22. ê ç