A NORMA ISO 20000
Estabelece requisitos de qualidade para
fornecedores do setor de Tecnologia da Informação,
proporcionand...
A NORMA ISO 20000
Abrange processos e boas práticas, que auxiliam na
redução de riscos, melhoria da comunicação,
aumento d...
ISO 20000 – GESTÃO DE INCIDENTES
Visa restaurar a operação normal de um serviço no
menor tempo possível, de forma a minimi...
ISO 20000 – GESTÃO DE PROBLEMAS
Visa prevenir a ocorrência de problemas e incidentes
através da eliminação de incidentes r...
ISO 20000 – GESTÃO DA CONFIGURAÇÃO
Visa definir e controlar os componentes de serviços e
infraestrutura, e manter informaç...
ISO 20000 – GESTÃO DE MUDANÇA
Visa garantir que métodos e procedimentos
padronizados estão sendo utilizados de maneira
efi...
ISO 20000 – GESTÃO DA LIBERAÇÃO
Visa implantar liberações no ambiente de produção
de maneira controlada e planejada para g...
ISO 20000 – GESTÃO DA CAPACIDADE
Visa assegurar que o provedor de serviço sempre
tenha capacidade suficiente para atender ...
ISO 20000 – GESTÃO DA DISPONIBILIDADE
Visa definir, analisar, desenhar, planejar,
implementar, medir e melhorar todos os a...
ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO
Visa manter e melhorar a qualidade dos serviços de
Tl através de um ciclo continuo ...
ISO 20000 – GESTÃO FINANCEIRA
Visa garantir os recursos financeiros necessários
para a entrega de serviços de acordo com o...
ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO
Visa garantir a segurança dos componentes de
hardware e software, da documentação...
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Define as diretrizes para a segurança da informação,
visando preservar a integridade, ...
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Descreve a conduta considerada adequada para o
manuseio, controle e proteção das infor...
ESTRUTURA DA PSI
Políticas, Normas e Procedimentos.
PARTES DA PSI - POLÍTICA
Documento que define a estrutura, as diretrizes e as
obrigações referentes à segurança da informa...
PARTES DA PSI - NORMAS
Estabelecem obrigações e procedimentos definidos
de acordo com as diretrizes da política, a serem
s...
PARTES DA PSI - PROCEDIMENTOS
Instrumentalizam o disposto nas normas e na
política, permitindo a direta aplicação nas ativ...
OUTRAS PARTES DA PSI
Declaração de Ciência e Adesão
Termo de Confidencialidade
Termo de Boas Práticas
Inventário de Ativos...
RISCOS – PROBLEMAS JURÍDICOS
Pelo artigo 241 do Estatuto da Criança e do
Adolescente quem provê (no caso, o empresário)
me...
RISCOS – DANOS A IMAGEM E REPUTAÇÃO
O que pode ser pior que descobrir que o nome da
empresa está sujo no mercado sem ter f...
RISCOS – PIRATARIA
O empregador é co-responsável pelos atos de seus
prepostos e também responde por crime de direito
autor...
RISCOS – ATAQUES INVOLUNTÁRIOS
85% dos malwares – vírus, spywares e outros
códigos maliciosos – que contaminam e atacam
am...
RISCOS – PERDA DE PRODUTIVIDADE
Funcionários podem estar acessando conteúdos que
servem apenas a interesses pessoais e/ou ...
RISCOS – EMPRESAS ADEREM AO BYOD
Estudo elaborado pela Associação Brasileira de
ebusiness mostra que, hoje, 39% das organi...
QUANTO CUSTA O MAU USO DA INTERNET
QUANTO CUSTA O MAU USO DA INTERNET
USO SEGURO E PRODUTIVO DA INTERNET
Veja a seguir alguns requisitos para garantir o uso
seguro e produtivo da Internet em a...
NEXT GENERATION FIREWALL
MAPA DE REDE EM TEMPO REAL
INDICADORES DOS RECURSOS DE REDE
MONITORAMENTO EM TEMPO REAL
GRÁFICO DE USO DE APLICAÇÕES
GRÁFICO DE USO DE USUÁRIOS
GRÁFICO DE USO DE URL’s
GRÁFICO POR PAÍS - INICIADORES
GRÁFICO POR PAÍS - RESPONDEDORES
GRÁFICO POR AMEAÇAS
GRÁFICO DE USO DAS VPN’s
GRÁFICO DE USO POR DISPOSITIVOS
ESTATÍSTICAS DE VÍRUS E INTRUSÕES
ESTATÍSTICAS DE SPYWARE E MULTIMEDIA
SCANNER DE VULNERABILIDADES
SCANNER DE VULNERABILIDADES
SCANNER DE VULNERABILIDADES
MÃO DE OBRA ESPECIALIZADA
A empresa precisa possuir uma equipe especializada
em segurança de rede. Esta equipe deve ser
ca...
TERCEIRIZAÇÃO DE MÃO DE OBRA
Algumas empresas conseguem melhores resultados
efetuando a terceirização da mão de obra
espec...
VANTAGENS DA TERCEIRIZAÇÃO
A empresa não paga salário e encargos trabalhistas
aos profissionais especializados em seguranç...
Johann Goethe
VÍDEO – NEXT GENERATION FIREWALLS
VÍDEO – NEXT GENERATION FIREWALLS
PERGUNTAS
OBRIGADO
JORGE EDUARDO QUINTÃO
Site: http://jquintao.blogspot.com
NETSOL - Segurança na Internet
Site: http://www.netsol.c...
Praticas de uso da internet dentro de empresas
Nächste SlideShare
Wird geladen in …5
×

Praticas de uso da internet dentro de empresas

2.675 Aufrufe

Veröffentlicht am

Praticas de uso da internet dentro de empresas - Apresentação realizada na ASSESPRO-MG em 2013

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

Praticas de uso da internet dentro de empresas

  1. 1. A NORMA ISO 20000 Estabelece requisitos de qualidade para fornecedores do setor de Tecnologia da Informação, proporcionando parâmetros para a gestão de negócios.
  2. 2. A NORMA ISO 20000 Abrange processos e boas práticas, que auxiliam na redução de riscos, melhoria da comunicação, aumento de produtividade, redução de custos e melhoria da performance e reputação empresarial.
  3. 3. ISO 20000 – GESTÃO DE INCIDENTES Visa restaurar a operação normal de um serviço no menor tempo possível, de forma a minimizar os impactos adversos para o negócio ou responder as requisições de serviço dos clientes.
  4. 4. ISO 20000 – GESTÃO DE PROBLEMAS Visa prevenir a ocorrência de problemas e incidentes através da eliminação de incidentes recorrentes. Minimizar a interrupção ao negócio através de análise proativa das causas de incidentes.
  5. 5. ISO 20000 – GESTÃO DA CONFIGURAÇÃO Visa definir e controlar os componentes de serviços e infraestrutura, e manter informações precisas no histórico sobre configuração, estado dos serviços e da infraestrutura atual e planejada.
  6. 6. ISO 20000 – GESTÃO DE MUDANÇA Visa garantir que métodos e procedimentos padronizados estão sendo utilizados de maneira eficiente para minimizar os impactos no negócio causados por mudanças nos serviços sem o devido planejamento.
  7. 7. ISO 20000 – GESTÃO DA LIBERAÇÃO Visa implantar liberações no ambiente de produção de maneira controlada e planejada para garantir a qualidade das implantações e garantir a entrega de valor dos serviços da empresa esperada pelo negócio.
  8. 8. ISO 20000 – GESTÃO DA CAPACIDADE Visa assegurar que o provedor de serviço sempre tenha capacidade suficiente para atender à demanda acordada atual e futura da empresa.
  9. 9. ISO 20000 – GESTÃO DA DISPONIBILIDADE Visa definir, analisar, desenhar, planejar, implementar, medir e melhorar todos os aspectos da disponibilidade dos serviços e componentes de TI.
  10. 10. ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO Visa manter e melhorar a qualidade dos serviços de Tl através de um ciclo continuo de acordos, monitoramento e divulgação dos resultados.
  11. 11. ISO 20000 – GESTÃO FINANCEIRA Visa garantir os recursos financeiros necessários para a entrega de serviços de acordo com os requisitos de valor dos clientes através do planejamento financeiro dos serviços prestados pela empresa.
  12. 12. ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO Visa garantir a segurança dos componentes de hardware e software, da documentação e dos procedimentos dentro de todas as atividades da empresa.
  13. 13. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Define as diretrizes para a segurança da informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão da empresa.
  14. 14. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acesso não autorizado, seja acidentalmente ou intencionalmente.
  15. 15. ESTRUTURA DA PSI Políticas, Normas e Procedimentos.
  16. 16. PARTES DA PSI - POLÍTICA Documento que define a estrutura, as diretrizes e as obrigações referentes à segurança da informação. Aprovação: Diretoria Revisão: Anual
  17. 17. PARTES DA PSI - NORMAS Estabelecem obrigações e procedimentos definidos de acordo com as diretrizes da política, a serem seguidos em diversas situações em que a informação é tratada. Aprovação: Comitê Gestor Segurança da Informação Revisão: Anual
  18. 18. PARTES DA PSI - PROCEDIMENTOS Instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da empresa. Aprovação: Diretoria Revisão: Continua
  19. 19. OUTRAS PARTES DA PSI Declaração de Ciência e Adesão Termo de Confidencialidade Termo de Boas Práticas Inventário de Ativos Revisão: Continua
  20. 20. RISCOS – PROBLEMAS JURÍDICOS Pelo artigo 241 do Estatuto da Criança e do Adolescente quem provê (no caso, o empresário) meios que de alguma forma viabilizem o acesso a conteúdo relacionado a pedofilia comete crime e pode ser condenado a prisão.
  21. 21. RISCOS – DANOS A IMAGEM E REPUTAÇÃO O que pode ser pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidenciais.
  22. 22. RISCOS – PIRATARIA O empregador é co-responsável pelos atos de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo via P2P sem autorização e/ou permissão de seus autores.
  23. 23. RISCOS – ATAQUES INVOLUNTÁRIOS 85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam e atacam ambientes computacionais corporativos provêm da web e são baixados, na grande maioria dos casos, involuntariamente.
  24. 24. RISCOS – PERDA DE PRODUTIVIDADE Funcionários podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. A recreação pela internet pode também prejudicar a execução de atividades profissionais.
  25. 25. RISCOS – EMPRESAS ADEREM AO BYOD Estudo elaborado pela Associação Brasileira de ebusiness mostra que, hoje, 39% das organizações já permitem o BYOD (Bring Your Own Device) e, por tabela, já contabilizam os ganhos e as perdas dessa convergência.
  26. 26. QUANTO CUSTA O MAU USO DA INTERNET
  27. 27. QUANTO CUSTA O MAU USO DA INTERNET
  28. 28. USO SEGURO E PRODUTIVO DA INTERNET Veja a seguir alguns requisitos para garantir o uso seguro e produtivo da Internet em ambientes corporativos atualmente.
  29. 29. NEXT GENERATION FIREWALL
  30. 30. MAPA DE REDE EM TEMPO REAL
  31. 31. INDICADORES DOS RECURSOS DE REDE
  32. 32. MONITORAMENTO EM TEMPO REAL
  33. 33. GRÁFICO DE USO DE APLICAÇÕES
  34. 34. GRÁFICO DE USO DE USUÁRIOS
  35. 35. GRÁFICO DE USO DE URL’s
  36. 36. GRÁFICO POR PAÍS - INICIADORES
  37. 37. GRÁFICO POR PAÍS - RESPONDEDORES
  38. 38. GRÁFICO POR AMEAÇAS
  39. 39. GRÁFICO DE USO DAS VPN’s
  40. 40. GRÁFICO DE USO POR DISPOSITIVOS
  41. 41. ESTATÍSTICAS DE VÍRUS E INTRUSÕES
  42. 42. ESTATÍSTICAS DE SPYWARE E MULTIMEDIA
  43. 43. SCANNER DE VULNERABILIDADES
  44. 44. SCANNER DE VULNERABILIDADES
  45. 45. SCANNER DE VULNERABILIDADES
  46. 46. MÃO DE OBRA ESPECIALIZADA A empresa precisa possuir uma equipe especializada em segurança de rede. Esta equipe deve ser capacitada nas soluções utilizadas, ser redundante, ter tempo disponível para realizar as tarefas necessárias e estar motivada.
  47. 47. TERCEIRIZAÇÃO DE MÃO DE OBRA Algumas empresas conseguem melhores resultados efetuando a terceirização da mão de obra especializada em segurança de redes. Com a terceirização a empresa pode concentrar sua mão de obra própria nas atividades mais importantes do seu negócio.
  48. 48. VANTAGENS DA TERCEIRIZAÇÃO A empresa não paga salário e encargos trabalhistas aos profissionais especializados em segurança de rede terceirizados. Não precisa se preocupar com férias, licenças por motivos de saúde, demissões, etc. Sempre terá um profissional certificado a sua disposição. O contrato de terceirização costumar prever o registro de todas atividades realizadas e relatórios gerenciais.
  49. 49. Johann Goethe
  50. 50. VÍDEO – NEXT GENERATION FIREWALLS
  51. 51. VÍDEO – NEXT GENERATION FIREWALLS
  52. 52. PERGUNTAS
  53. 53. OBRIGADO JORGE EDUARDO QUINTÃO Site: http://jquintao.blogspot.com NETSOL - Segurança na Internet Site: http://www.netsol.com.br

×