SlideShare ist ein Scribd-Unternehmen logo
1 von 30
A Liderança Aplicada à Segurança
da Informação nas Empresas
• Marcelo de Freitas Lopes
• III Simpósio das Ciências Gerenciais –
FAMINAS - BH
Brainstorm!
A importância da Tecnologia no
mundo atual
Exemplo da TI no mundo dos
negócios
• Softwares e Infraestrutura
• Serviços Web
• Ferramentas ERP
• Serviços na Nuvem
Falha de segurança estão cada
vez mais presentes na mídia...
Estatísticas dos incidentes reportados
ao CERT.br
Incidentes Reportados ao CERT.br
Janeiro a Dezembro de 2012
Fonte: http://www.cert.br/stats/
Segurança da Informação Corporativa
“Proteção da informação de
vários tipos de ameaça para
garantir a continuidade do
negócio, maximizar o retorno
sobre o investimento e as
oportunidades de negócio.”
ABNT NBR ISSO/IEC 17799:2005
Segurança não é gasto, é
investimento!
Segurança da Informação Corporativa
• Os Pilares da Segurança da Informação:
Confidencialidade, Integridade, Disponibilidade
• Não repúdio, Conformidade, Controle de Acesso,
Autenticidade.
Gerenciamento Estratégico da S.I.
• O que deve ser protegido?
• Contra o que ou quem será necessário proteger?
• Como será feita a proteção?
• Qual a importância de cada recurso para o negócio?
• Objetivos:
– Redução da probabilidade de ocorrência de incidentes de
segurança;
– Redução dos danos/perdas causados por incidentes de
segurança;
– Recuperação dos danos em caso de desastre /incidente.
Itens Relevantes para a S.I.
• Política de Segurança da Informação:
• Prover uma orientação e apoio da direção para a
segurança da informação de acordo com os requisitos e
com as leis e regulamentações relevantes.
• Segurança organizacional:
• Gerenciar a segurança da informação dentro da
organização.
• Gestão de ativos:
• Alcançar e manter a proteção adequada dos ativos da
organização.
Itens Relevantes para a S.I.
• Segurança em Recursos Humanos:
• Assegurar que os funcionários, fornecedores e terceiros
entendam suas responsabilidades e estejam de acordo
com os seus papéis, e reduzir o risco de roubo, fraude ou
mau uso de recursos.
• Segurança física e do ambiente:
• Prevenir o acesso físico não autorizado, danos e
interferências com as instalações e informações da
organização.
• Gerenciamento das operações e comunicações:
• Garantir a operação segura e correta dos recursos de
processamento da informação.
Itens Relevantes para a S.I.
• Controle de acesso:
• Controlar acesso à informação.
• Aquisição, desenvolvimento e manutenção de
sistemas da informação:
• Garantir que segurança é parte integrante de sistemas de
informação.
• Gestão de incidentes de segurança da informação:
• Assegurar que fragilidades e eventos de segurança da
informação associados com sistemas de informação
sejam comunicados, permitindo a tomada de ação
corretiva em tempo hábil.
Itens Relevantes para a S.I.
• Gestão da continuidade do negócio:
• Não permitir a interrupção das atividades do negócio e
proteger os processos críticos contra efeitos de falha ou
desastres significativos, e assegurar a sua retomada em
tempo hábil, se for o caso.
• Conformidade:
• Evitar violação de qualquer lei criminal ou civil, estatutos,
regulamentos ou obrigações contratuais e de quaisquer
requisitos de segurança da informação.
Atividades Envolvidas
• Gerência de segurança nos sistemas;
• Gerência dos serviços de segurança;
• Gerência dos mecanismos de segurança;
• Gerência da auditoria de segurança.
A segurança da informação não está ligada somente
à implementação de sistemas como firewalls,
antivírus, IDS, criptografia, etc.
Desafios
• Elaborar um bom planejamento;
• Manter, atualizar e executar o planejamento;
• Manter um processo cíclico;
• Comprometimento e apoio visível de todos os níveis
gerenciais;
• Provisão de conscientização, treinamento e educação
adequados.
A gestão da Segurança da Informação necessita da
participação de todos os funcionários da organização.
Códigos e Normativos
• NBR ISO/IEC 27001 e 27002;
• Payment Card Industry (PCI-DSS);
• Business Impact Analysis (BIA);
• Manuais de Contingência.
Conclusão
• Não existem sistemas 100% seguros;
– Mas podemos aumentar o nível da confiabilidade...
• Segurança não é um processo que tem fim;
• Diferencial competitivo e estratégico;
• Deve andar em conjunto com os negócios da empresa;
– Evitando impacto nos processos corporativos.
Wiki : www.owasp.org
The Open Web Application Security
Project
The Open Web Application Security
Project
• Organização internacional;
• Sem fins lucrativos;
• A mais de 10 anos produzindo e divulgado materiais e
conhecimentos sobre Segurança de Aplicações;
• Não possui nenhuma associação com produtos ou
serviçoscomerciais;
• Todas as ferramentas, documentos, fóruns, e capítulos
da OWASP são livres e abertos para qualquer pessoa
que estiver interessada em melhorar a segurança de
aplicações.
The Open Web Application Security
Project
Voluntários
Sustentado por:
 Compartilhamento de conhecimento;
 Liderança de projetos e pessoas;
 Apresentações em eventos;
 Administração.
Financiada por patrocinadores
Sustentado por:
 Membership individuais/empresariais;
 Projetos suportados por empresas;
 Publicidade em website.
BHACK + Owasp Uai Day + Slackshow
www.bhack.com.br
Obrigado!
Perguntas?
https://www.owasp.org
https://www.owasp.org/index.php/Belo_Horizonte
@owaspbh

Weitere ähnliche Inhalte

Was ist angesagt?

Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 

Was ist angesagt? (20)

Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 

Andere mochten auch

Play station 4
Play station 4Play station 4
Play station 4hugodiaz07
 
Evolucion y teoria de darwin
Evolucion y teoria de darwinEvolucion y teoria de darwin
Evolucion y teoria de darwinAna Alonso
 
CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAEAnna Agosti
 
Domingo 7º T. Ordinario Reflexión.
Domingo 7º T. Ordinario Reflexión.Domingo 7º T. Ordinario Reflexión.
Domingo 7º T. Ordinario Reflexión.Parroquialainmaculada
 
Fatma Al Asmawi (Grade: 10AG)
Fatma Al Asmawi (Grade: 10AG)Fatma Al Asmawi (Grade: 10AG)
Fatma Al Asmawi (Grade: 10AG)_Fatma_
 
Overview of Tobacco Treatment Provisions at a National Level -- Martin Raw
Overview of Tobacco Treatment Provisions at a National Level -- Martin RawOverview of Tobacco Treatment Provisions at a National Level -- Martin Raw
Overview of Tobacco Treatment Provisions at a National Level -- Martin RawGlobal Bridges
 
Proyecto Interior. Ana Valdés
Proyecto Interior. Ana ValdésProyecto Interior. Ana Valdés
Proyecto Interior. Ana ValdésAna Valdes
 
Ports...
Ports...Ports...
Ports..._Fatma_
 
Merck Millipore holds vaccine technology seminar in South Korea
Merck Millipore holds vaccine technology seminar in South KoreaMerck Millipore holds vaccine technology seminar in South Korea
Merck Millipore holds vaccine technology seminar in South KoreaDr. Priyabrata Pattnaik
 
WEB_CONTENT_BORRELLI (1)
WEB_CONTENT_BORRELLI (1)WEB_CONTENT_BORRELLI (1)
WEB_CONTENT_BORRELLI (1)Elena Borrelli
 
Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...
Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...
Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...Marko Burazor
 
Franz Kafka por Karla Flores
Franz Kafka por Karla Flores Franz Kafka por Karla Flores
Franz Kafka por Karla Flores Krlytha
 
Don zaal a 11.15 11.45 fccu
Don zaal a 11.15 11.45 fccuDon zaal a 11.15 11.45 fccu
Don zaal a 11.15 11.45 fccuwebwinkelvakdag
 
Konferencija 09.12. ph d Dragan Djurdjevic
Konferencija 09.12. ph d Dragan DjurdjevicKonferencija 09.12. ph d Dragan Djurdjevic
Konferencija 09.12. ph d Dragan DjurdjevicDejan Jeremic
 

Andere mochten auch (20)

Play station 4
Play station 4Play station 4
Play station 4
 
Evolucion y teoria de darwin
Evolucion y teoria de darwinEvolucion y teoria de darwin
Evolucion y teoria de darwin
 
CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAE
 
Domingo 7º T. Ordinario Reflexión.
Domingo 7º T. Ordinario Reflexión.Domingo 7º T. Ordinario Reflexión.
Domingo 7º T. Ordinario Reflexión.
 
Fatma Al Asmawi (Grade: 10AG)
Fatma Al Asmawi (Grade: 10AG)Fatma Al Asmawi (Grade: 10AG)
Fatma Al Asmawi (Grade: 10AG)
 
Overview of Tobacco Treatment Provisions at a National Level -- Martin Raw
Overview of Tobacco Treatment Provisions at a National Level -- Martin RawOverview of Tobacco Treatment Provisions at a National Level -- Martin Raw
Overview of Tobacco Treatment Provisions at a National Level -- Martin Raw
 
Proyecto Interior. Ana Valdés
Proyecto Interior. Ana ValdésProyecto Interior. Ana Valdés
Proyecto Interior. Ana Valdés
 
Ports...
Ports...Ports...
Ports...
 
Merck Millipore holds vaccine technology seminar in South Korea
Merck Millipore holds vaccine technology seminar in South KoreaMerck Millipore holds vaccine technology seminar in South Korea
Merck Millipore holds vaccine technology seminar in South Korea
 
1
11
1
 
EVR Katalog 2015
EVR Katalog 2015EVR Katalog 2015
EVR Katalog 2015
 
Greek symbols
Greek symbolsGreek symbols
Greek symbols
 
도덕적 위기 (Korean)
도덕적 위기 (Korean)도덕적 위기 (Korean)
도덕적 위기 (Korean)
 
WEB_CONTENT_BORRELLI (1)
WEB_CONTENT_BORRELLI (1)WEB_CONTENT_BORRELLI (1)
WEB_CONTENT_BORRELLI (1)
 
Proyecto Promo-VER
Proyecto Promo-VERProyecto Promo-VER
Proyecto Promo-VER
 
Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...
Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...
Coaching - Javni nastup- Veštine javnog nastupa i veštine prezentacije (deo t...
 
Merenja,uvod
Merenja,uvodMerenja,uvod
Merenja,uvod
 
Franz Kafka por Karla Flores
Franz Kafka por Karla Flores Franz Kafka por Karla Flores
Franz Kafka por Karla Flores
 
Don zaal a 11.15 11.45 fccu
Don zaal a 11.15 11.45 fccuDon zaal a 11.15 11.45 fccu
Don zaal a 11.15 11.45 fccu
 
Konferencija 09.12. ph d Dragan Djurdjevic
Konferencija 09.12. ph d Dragan DjurdjevicKonferencija 09.12. ph d Dragan Djurdjevic
Konferencija 09.12. ph d Dragan Djurdjevic
 

Ähnlich wie Segurança da Informação Corporativa

Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 

Ähnlich wie Segurança da Informação Corporativa (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Whitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-ptWhitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-pt
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
IDS.ppt
IDS.pptIDS.ppt
IDS.ppt
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 

Segurança da Informação Corporativa

  • 1. A Liderança Aplicada à Segurança da Informação nas Empresas • Marcelo de Freitas Lopes • III Simpósio das Ciências Gerenciais – FAMINAS - BH
  • 3.
  • 4.
  • 5.
  • 6. A importância da Tecnologia no mundo atual
  • 7. Exemplo da TI no mundo dos negócios • Softwares e Infraestrutura • Serviços Web • Ferramentas ERP • Serviços na Nuvem
  • 8. Falha de segurança estão cada vez mais presentes na mídia...
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Estatísticas dos incidentes reportados ao CERT.br
  • 14. Incidentes Reportados ao CERT.br Janeiro a Dezembro de 2012 Fonte: http://www.cert.br/stats/
  • 15. Segurança da Informação Corporativa “Proteção da informação de vários tipos de ameaça para garantir a continuidade do negócio, maximizar o retorno sobre o investimento e as oportunidades de negócio.” ABNT NBR ISSO/IEC 17799:2005 Segurança não é gasto, é investimento!
  • 16. Segurança da Informação Corporativa • Os Pilares da Segurança da Informação: Confidencialidade, Integridade, Disponibilidade • Não repúdio, Conformidade, Controle de Acesso, Autenticidade.
  • 17. Gerenciamento Estratégico da S.I. • O que deve ser protegido? • Contra o que ou quem será necessário proteger? • Como será feita a proteção? • Qual a importância de cada recurso para o negócio? • Objetivos: – Redução da probabilidade de ocorrência de incidentes de segurança; – Redução dos danos/perdas causados por incidentes de segurança; – Recuperação dos danos em caso de desastre /incidente.
  • 18. Itens Relevantes para a S.I. • Política de Segurança da Informação: • Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos e com as leis e regulamentações relevantes. • Segurança organizacional: • Gerenciar a segurança da informação dentro da organização. • Gestão de ativos: • Alcançar e manter a proteção adequada dos ativos da organização.
  • 19. Itens Relevantes para a S.I. • Segurança em Recursos Humanos: • Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. • Segurança física e do ambiente: • Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. • Gerenciamento das operações e comunicações: • Garantir a operação segura e correta dos recursos de processamento da informação.
  • 20. Itens Relevantes para a S.I. • Controle de acesso: • Controlar acesso à informação. • Aquisição, desenvolvimento e manutenção de sistemas da informação: • Garantir que segurança é parte integrante de sistemas de informação. • Gestão de incidentes de segurança da informação: • Assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil.
  • 21. Itens Relevantes para a S.I. • Gestão da continuidade do negócio: • Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falha ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. • Conformidade: • Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentos ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
  • 22. Atividades Envolvidas • Gerência de segurança nos sistemas; • Gerência dos serviços de segurança; • Gerência dos mecanismos de segurança; • Gerência da auditoria de segurança. A segurança da informação não está ligada somente à implementação de sistemas como firewalls, antivírus, IDS, criptografia, etc.
  • 23. Desafios • Elaborar um bom planejamento; • Manter, atualizar e executar o planejamento; • Manter um processo cíclico; • Comprometimento e apoio visível de todos os níveis gerenciais; • Provisão de conscientização, treinamento e educação adequados. A gestão da Segurança da Informação necessita da participação de todos os funcionários da organização.
  • 24. Códigos e Normativos • NBR ISO/IEC 27001 e 27002; • Payment Card Industry (PCI-DSS); • Business Impact Analysis (BIA); • Manuais de Contingência.
  • 25. Conclusão • Não existem sistemas 100% seguros; – Mas podemos aumentar o nível da confiabilidade... • Segurança não é um processo que tem fim; • Diferencial competitivo e estratégico; • Deve andar em conjunto com os negócios da empresa; – Evitando impacto nos processos corporativos.
  • 26. Wiki : www.owasp.org The Open Web Application Security Project
  • 27. The Open Web Application Security Project • Organização internacional; • Sem fins lucrativos; • A mais de 10 anos produzindo e divulgado materiais e conhecimentos sobre Segurança de Aplicações; • Não possui nenhuma associação com produtos ou serviçoscomerciais; • Todas as ferramentas, documentos, fóruns, e capítulos da OWASP são livres e abertos para qualquer pessoa que estiver interessada em melhorar a segurança de aplicações.
  • 28. The Open Web Application Security Project Voluntários Sustentado por:  Compartilhamento de conhecimento;  Liderança de projetos e pessoas;  Apresentações em eventos;  Administração. Financiada por patrocinadores Sustentado por:  Membership individuais/empresariais;  Projetos suportados por empresas;  Publicidade em website.
  • 29. BHACK + Owasp Uai Day + Slackshow www.bhack.com.br