domingo, 8 de janeiro de 2017

Identidade Visual (Design)

Gestão e Administração ( Pensamento analítico )

D.I.C.A (Segurança da Informação)

Informação! Claro que a informação é de extrema importância, a informação é o coração da empresa, é o que faz tudo funcionar e é isso que a torna tão poderosa. Existem alguns pilares que auxiliam a manter esse coração seguro, e são muito utilizados no meio dos especialistas de segurança da informação, vou chamar esses pilares de D.I.C.A (Disponibilidade, Integridade, Confidencialidade e Autenticidade), ela incorpora basicamente tudo o que devemos ter como ideia de Gestão de segurança da informação e a responsabilidade que é gerir tal.

Este artigo será dividido em cinco partes, demonstrando e descrevendo cada parte da D.I.C.A e que farão com que você, gerente de TI de pequenas e médias empresas fiquem por dentro da importância da informação.
Garantir a D.I.C.A
Ter um meio organizado de garantir a Disponibilidade, Integridade, ConfidencialidadeAutenticidade das informações que as empresas geram e guardam é de fundamental importância para o consumidor final. Garantir que mesmo em graves circunstâncias como por eventos que ocorrem, tanto por causas naturais como enchentes e terremotos, quanto por falha humana, as informações vão estar disponíveis, não sofrerão modificações, estarão seguras e que são de fato verdadeiras, é necessário para manter seus clientes confiantes o suficiente para procurar e manter seus serviços.
Disponibilidade
Garantir a Disponibilidade da informação é vital para o funcionamento do negócio, desde o microempresário até a mais valiosa empresa do mundo. Ter como garantir a disponibilidade das informações geradas por você e as que você deve acessar para conseguir desenvolver o trabalho é de vital importância para a empresa.

A principal ideia de se fazer backups constantemente é ter uma segunda forma de garantir a segurança das informações produzidas e sua disponibilidade, tanto por sua empresa quanto por seus clientes, e que não sofrerão alterações em nenhuma parte do processo pois assim poderão ser comparadas sempre que necessário.

Por exemplo, digamos que você é dono de uma empresa que fornece serviços de locação de servidores, e que toda a informação gerada dentro dos servidores é de sua responsabilidade, mas não é você que a produz, dar ao cliente que aloca seu servidor a certeza que os dados que estão sendo gerados têm garantia de que estão sobre a D.I.C.A e que não sofreram alterações, é de vital importância para que ele se sinta confiante para alocar tal servidor e possivelmente adquirir mais espaço.
Confidencialidade
Saber que toda a informação da sua empresa é o que a faz funcionar é meio assustador, depender da confidencialidade é algo necessário. Ter estratégias competentes para garantir que as informações que estão circulando estão sendo protegidas e que somente quem devia ter acesso a elas estão tendo tal acesso.  

Existem algumas tecnologias específicas para garantir a prevenção do vazamento da informação. Toda empresa que quer evoluir precisa saber proteger suas informações e providenciar ferramentas e treino de consciência de pessoal para que certas informações não vazem. Manter o que deve ser confidencial realmente confidencial, não somente saber disso e não fazer algo para manter ela assim.

Autenticidade
Para o gestor dar garantia para seus clientes e também seus empregados que as informações produzidas estão sendo geradas por fontes confiáveis é de vital importância para a estrutura do negócio. Você como gestor tem de ter certeza que a informação que estão passando para você é real, e os clientes como contratantes também devem ter certeza de que as informações passadas e que são acessadas por eles é de fonte confiável. Existem tecnologias que garantem a autenticidade de alguns arquivos, login de pessoal e fazem o controle da informação.

Os gestores mais experientes na área de tecnologia ensinam que garantir que as informações estarem sobre a D.I.C.A é crucial para manter a segurança da estrutura empresarial e de seus clientes, pois a ideia de segurança da informação é manter a salvo o coração da empresa, para que assim possa continuar funcionando e se mantenha com vida.

domingo, 31 de janeiro de 2016

Gestão de Riscos em T.I. - Módulo 3.10 Contexto de Gestão de Risco (Material de apoio para curso do site www.brasilmaisti.com.br)


Identificação de Riscos


A fase da análise de riscos de segurança da informação identifica e valora os ativos, ameaças e vulnerabilidades.

Identificação de Riscos
Identificação dos Ativos
Identificação de ameaças
Identificação dos controles existentes
Identificações das Vulnerabilidades
Identificação das consequências
Avaliação de Riscos

Identificando os Ativos = Ativo é qualquer elemente de valor para a organização, seja tangível (hardware) ou intangível (software ou propriedade intelectual) E que precise de proteção. Na atividade de identificação de ativos temos;


ENTRADA –--------------- AÇÃO + DIRETRIZES----------------------------------- SAÍDA

os resultados                        desenvolvimento da atividade de                       Lista dos ativos considera-
da etapa de identificação    dos ativos, detalhadas a                                     dos sensíveis e a relação de
definição                             de ponto de permitir a avaliação dos riscos.     Negócios e responsáveis re-
escopo.                               Como essa etapa é essencial em outras inte-     lacionados a ele.
                                           rações, o detalhamento pode ser aprofun-
                                           dado a cada interação.



Identificando os ativos primários;

Normalmente, os ativos primários são os principais processos e atividades incluídas no ecopo. Eles podem ser processos ou subprocessos e atividades do negócio, por exemplo atvidades cuja a interrupção (mesmo parcial) impossibilita a organização de prosseguir seu negócio. Outro tipo de ativos primários são informações primárias, que correspondem àquelas vitais par ao andamento das atividades da organização ou estão ligadas a legislação como diretios à privacidade.

Normalmente, os processos podem ser identificados por participantes de diferentes níveis hierárquicos. Já as informações primárias são obtidas em nível gerencial e alta administração.


Identificando os ativos de suporte à infraestrutura

Os ativos de suporte à estrutura são compostos por:

- Elementos físicos que suportam os processos (hardware)
- Programas contribuem para a operação de um sistema (software)
- Aplicações e telecomunicaçoes
- Recursos humanos
- Instalações físicas
- Estrutura organizacional


Normalmente, essas informações não podem ser coletadas em uma única entrevista. Diferentes interações em nível gerencial, técnico e com usuários, bem como análise in loco, contribuirão para a abtenção das informações”.


ENTRADA –------------------------ AÇÃO + DIRETRIZES----------------------------------- SAÍDA

Histórico de incidentes,        Identificação de ameaças e                                  Uma lista de ameaças,
relatos de usuários e re-        suas fotes, ou seja, os causa-                               incluindo seus tipos e
ferências externas.                Dores de tal ameaça. Um                                    fontes.
                                             dos principais agentes é o
                                             ser humano.




Identificação dos controles existentes

Podemos definir controle como qualquer instrumento administrativo, físico ou operacional caaz de tratar os riscos envolvidos em determinada ameaça. Exemplos de controles em segurança de informação incluem antivírus, backups, fechaduras, entre outros. Na atividade de identificação dos controles existentes o objetivo é determinar o controle planejados para aplicação fatura e os que estão sendo utilizados atualmente.

ENTRADA –------------------------------ AÇÃO + DIRETRIZES---------------------------- SAÍDA

Documentação dos planos                   Identificação de controle                 Lista de todos os controles
existentes e planos para                       implementados e planejados.           Existentes e planejados, sua
implementação de controle                                                                          implementação e status de
para tratamento de riscos                                                                             utilização.

E se você quer começar seu negócio online agora mesmo aplicando essas dicas, acesse o link abaixo e descubra como, aproveite a promoção desse excelente curso!

Clique Aqui


quarta-feira, 27 de janeiro de 2016

Gestão de Riscos em T.I. - Módulo 2.10 Contexto de Gestão de Risco (Material de apoio para curso do site www.brasilmaisti.com.br)

MÓDULO 2

Contexto da Gestão de Riscos















Contexto Externo – representa o ambiente externo, no qual a empresa busca atingir seus objetivos, como por exemplo o ambiente cultural, financeiro, regulatório, tecnológico e assim  por diante.
Contexto Interno – Representa o ambiente interno da organização, como governaça, normas, sistemas de informação, cultura, objetivos e etc.

“A seção 7 da norma ABNT NBR ISO/IEC 27005 trata das atividades a serem desempenhadas ana etapa de definição de contexto. Esse levantamento deve ser feito pela equipe responsável pela gestão dos riscos e realizada por meio de apresentações da organização; entrevistas com diretores, gerentes, gerentes técnicos e usuários; e questionários.”

...

Texto completo mande e-mail com o título; "Gestão de Riscos em T.I. - Módulo 2.10 Contexto de Gestão de Risco".


Gostou desse material? que tal aprender mais um pouco sobre segurança e auditoria? acesse o link abaixo e confira!
Clique aqui


sábado, 23 de janeiro de 2016

Gestão de Riscos em T.I. - Módulo 1.10 (Material de apoio para curso do site www.brasilmaisti.com.br)


MÓDULO 01-10

1-4 Gestão de Riscos em T.I.

norma NRB ISO/IEC 27005


Exemplos de ameaças:

1- erros humanos
2- falhas de software ou hardware
3- vandalismo
4- terrorismo
5- enchentes (Poá muaahahaha!!!)


2-4 Princípios da Gestão de Riscos

- cria e protege valor
- é parte integrante de todos os processos organizacionais.
- é parte da tomada de decisões
- aborda explicitamente a incerteza
- é sistemática, estruturada e oportuna
- é feita sob medida
- considera fatores humanos e culturais
- é transparentes e inclusiva
- facilita a melhoria contínua da organização

3-4 Etapas básicas

-planejar = definição do contexto, análise de riscos, definição de tratamento e aceitação de riscos.
-executar = implementação do plano de riscos
-verificar = monitoramento contínuo e análise critica dos riscos
-Agir = manutenção e melhoria dos processos

4-4 Áreas de conhecimento necessárias

Legislação – identificar as questões normativas e legais
Processos – Entendimento das atividades realizadas internamento
Negócios – Calcular impactos dos riscos na área de atuação da empresa
Técnico – Atendimento de Hardware e Software

terça-feira, 6 de maio de 2014

Baidu dará estágio a estudantes envoltos da TI em São Paulo

A empresa Chinesa Baidu vai oferecer ao longo do mês de maio cursos de praticas em segurança para estudantes envoltos nas áreas de TI.






Os jovens estudantes poderão assistir palestras e receberão certificados e poderão concorrer ao programa de estágios da Baidu. As escolas interessadas devem escrever um e-mail para marketingbr@baidu.com. Colégios técnicos e universidades com cursos em áreas correlatas podem solicitar o "FastCourse de Segurança", sem custos, e oferecê-lo a seus estudantes. 

O curso tem os seguintes objetivos:

-  Contribuir para a construção de uma web mais segura e para a disseminação de melhores práticas de segurança entre os internautas brasileiros;

- Contribuir para a qualificação dos jovens talentos brasileiros oferecendo uma ponte entre o ensino oferecido em cursos de tecnologia e escolas técnicas com as necessidades de companhias de mercado, como o Baidu;

- Identificar jovens talentos para o programa de estágio e recursos humanos do Baidu no Brasil e, eventualmente, formar reserva para contratações.

O Fastcourse abordará tendências relativas à evolução das ameaças à segurança dos usuários online, como:

- Navegação segura

- Phishing

- Online banking

- Plugins Maliciosos

- Websites Maliciosos

-  Downloads Maliciosos

· Utilização segura do computador

- Cracks

- Backdoors

- Inicialização do sistema

- Limpeza do registro

- Desfragmentador de Disco

- Replicação de Malware em mídias USB