SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Como financiar um CSO
Gestão da Informação e da Inteligência Empresarial
Dificuldades na justificativa de orçamento
Identificando orçamento aplicado incorretamente
• É comum que orçamento para Segurança da Informação seja
administrado ou dividido entre outras áreas (especialmente TI)
• Não é considerada a integração com a segurança física de
instalações corporativas
• Não são estabelecidos planos cuja efetividade possa ser medida
corretamente
Financiando CSOs com efetividade
Desafios enfrentados
• Superar o ceticismo de executivos
–Muitos CEOs e CFOs
“Nada de ruim está acontecendo.”
Financiando CSOs com efetividade
Desafios enfrentados
• Orçar atividades de maneira que resultados possam ser obtidos e
medidos
✓ Cada resultando conta, mesmo que não ocorram incidentes
na organização
✓ No planejamento, mostrar a efetividade sobre os
investimentos a serem feitos reforça o sucesso de projetos de
segurança da informação
Estudo de Caso
Orçamento norte-americano para 2016 prevê
investimentos contra ciberataques no país
Proposta é alocar US$14 bilhões para ações federais
defendendo o tema
Orçamento norte-americano para 2016 prevê
investimentos contra ciberataques no país
Altamente criticado pela imprensa e especialistas
• Temos muitas ações-macro cobertas
✓ Promover segurança da informação a nível nacional
✓ Apresentar leis para compartilhamento de informações entre
governo e setor privado
✓ Construir meio unificado de identificação e resposta contra
ataques
✓ Incentivar a modernização dos sistemas eletrônicos de
pagamentos
Orçamento norte-americano para 2016 prevê
investimentos contra ciberataques no país
Altamente criticado pela imprensa e especialistas
• Mas não há nenhuma solução para os problemas urgentes
✗ Fomento à defesa de redes privadas
✗ Incentivo ao uso de tecnologias/serviços de proteção já
existentes
✗ Estabelecimento de modelo para segurança em mobile
✗ Proposta de conscientização para a população sobre riscos de
segurança da informação
Ações adicionais
Não se trata apenas de investir em compras
Entender e sanar fragilidades em processos também é importante
• Áreas de atuação adicional para buscar orçamento
✓ Engenharia de processos de segurança
✓ Aumento de pessoal para composição de equipe
multidisciplinada
✓ Treinamento e certificação de profissionais
Impor liderança
Preparo e subsídios para resposta a incidentes
• Principais insumos
✓ Business Impact Analysis (BIA)
✓ Planos de contingência de processos
• Não sucumbir a emoções
✓ Importante responder adequadamente a ameaças
✓ Recusar coações/subornos
Referências
• Obama’s budget can’t fix corporate cybersecurity

http://www.usnews.com/news/articles/2015/02/03/obamas-
budget-cant-fix-corporate-cybersecurity

Weitere ähnliche Inhalte

Ähnlich wie Financiamento de CSOs

00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documentalguiabusinessmedia
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
TI Maior - Balanço e Perspectivas
TI Maior - Balanço e PerspectivasTI Maior - Balanço e Perspectivas
TI Maior - Balanço e PerspectivasLaboratorium
 
Aplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresasAplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresasGuilherme
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014Cláudio Dodt
 
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...Sidney Modenesi, MBCI
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
 
PETI - Fase de Execução
PETI - Fase de ExecuçãoPETI - Fase de Execução
PETI - Fase de ExecuçãoWagner Silva
 
Tecnologia de Informação e Comunicação - Ceará Inteligente e Competitivo
Tecnologia de Informação e Comunicação - Ceará Inteligente e CompetitivoTecnologia de Informação e Comunicação - Ceará Inteligente e Competitivo
Tecnologia de Informação e Comunicação - Ceará Inteligente e CompetitivoCesar Cals Neto
 
CYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASILCYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASILWilliam Beer
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Barometro edicao 1
Barometro edicao 1Barometro edicao 1
Barometro edicao 1kaizenpress
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Palestra “A Auditoria como ferramenta na Gestão de Riscos”Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Palestra “A Auditoria como ferramenta na Gestão de Riscos”Impacta Eventos
 

Ähnlich wie Financiamento de CSOs (20)

00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
TI Maior - Balanço e Perspectivas
TI Maior - Balanço e PerspectivasTI Maior - Balanço e Perspectivas
TI Maior - Balanço e Perspectivas
 
Aplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresasAplicação da governança em ti nas micro empresas
Aplicação da governança em ti nas micro empresas
 
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014DARYUS - Pesquisa Nacional de Segurança da Informação 2014
DARYUS - Pesquisa Nacional de Segurança da Informação 2014
 
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
A Continuidade de Negócios - Seu Seguro para Incidentes de Segurança e de Tec...
 
Data Driven Business
Data Driven Business Data Driven Business
Data Driven Business
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 
PETI - Fase de Execução
PETI - Fase de ExecuçãoPETI - Fase de Execução
PETI - Fase de Execução
 
Investimentos em tecnologia da informação
Investimentos em tecnologia da informaçãoInvestimentos em tecnologia da informação
Investimentos em tecnologia da informação
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
Tecnologia de Informação e Comunicação - Ceará Inteligente e Competitivo
Tecnologia de Informação e Comunicação - Ceará Inteligente e CompetitivoTecnologia de Informação e Comunicação - Ceará Inteligente e Competitivo
Tecnologia de Informação e Comunicação - Ceará Inteligente e Competitivo
 
CYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASILCYBER SECURITY QUAL É A OPINIÃO DO BRASIL
CYBER SECURITY QUAL É A OPINIÃO DO BRASIL
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Barometro edicao 1
Barometro edicao 1Barometro edicao 1
Barometro edicao 1
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Palestra “A Auditoria como ferramenta na Gestão de Riscos”Palestra “A Auditoria como ferramenta na Gestão de Riscos”
Palestra “A Auditoria como ferramenta na Gestão de Riscos”
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 

Financiamento de CSOs

  • 1. Como financiar um CSO Gestão da Informação e da Inteligência Empresarial
  • 2. Dificuldades na justificativa de orçamento Identificando orçamento aplicado incorretamente • É comum que orçamento para Segurança da Informação seja administrado ou dividido entre outras áreas (especialmente TI) • Não é considerada a integração com a segurança física de instalações corporativas • Não são estabelecidos planos cuja efetividade possa ser medida corretamente
  • 3. Financiando CSOs com efetividade Desafios enfrentados • Superar o ceticismo de executivos –Muitos CEOs e CFOs “Nada de ruim está acontecendo.”
  • 4. Financiando CSOs com efetividade Desafios enfrentados • Orçar atividades de maneira que resultados possam ser obtidos e medidos ✓ Cada resultando conta, mesmo que não ocorram incidentes na organização ✓ No planejamento, mostrar a efetividade sobre os investimentos a serem feitos reforça o sucesso de projetos de segurança da informação
  • 6. Orçamento norte-americano para 2016 prevê investimentos contra ciberataques no país Proposta é alocar US$14 bilhões para ações federais defendendo o tema
  • 7. Orçamento norte-americano para 2016 prevê investimentos contra ciberataques no país Altamente criticado pela imprensa e especialistas • Temos muitas ações-macro cobertas ✓ Promover segurança da informação a nível nacional ✓ Apresentar leis para compartilhamento de informações entre governo e setor privado ✓ Construir meio unificado de identificação e resposta contra ataques ✓ Incentivar a modernização dos sistemas eletrônicos de pagamentos
  • 8. Orçamento norte-americano para 2016 prevê investimentos contra ciberataques no país Altamente criticado pela imprensa e especialistas • Mas não há nenhuma solução para os problemas urgentes ✗ Fomento à defesa de redes privadas ✗ Incentivo ao uso de tecnologias/serviços de proteção já existentes ✗ Estabelecimento de modelo para segurança em mobile ✗ Proposta de conscientização para a população sobre riscos de segurança da informação
  • 10. Não se trata apenas de investir em compras Entender e sanar fragilidades em processos também é importante • Áreas de atuação adicional para buscar orçamento ✓ Engenharia de processos de segurança ✓ Aumento de pessoal para composição de equipe multidisciplinada ✓ Treinamento e certificação de profissionais
  • 11. Impor liderança Preparo e subsídios para resposta a incidentes • Principais insumos ✓ Business Impact Analysis (BIA) ✓ Planos de contingência de processos • Não sucumbir a emoções ✓ Importante responder adequadamente a ameaças ✓ Recusar coações/subornos
  • 12. Referências • Obama’s budget can’t fix corporate cybersecurity
 http://www.usnews.com/news/articles/2015/02/03/obamas- budget-cant-fix-corporate-cybersecurity