SlideShare uma empresa Scribd logo
16
Mais lidos
17
Mais lidos
20
Mais lidos
ê
ç
PorQuê?Gerenciar
?
Estamos interconectados.
É preciso cuidar do que se
vem de fora para dentro na
organização.
É necessário ter segurança
para a informação.
Mesmo assim, gerenciar a
segurança da informação na
organização é uma coisa
desnecessária e pouco aplicável.
Cobit  5 - APO13 - Gestão da Segurança da Informação
ç
ç
Segurança
ã
Não basta aplicar
É preciso:
e
da Informação
Segurança
ç
Descrição e Propósito do Processo:
Definir, operar e monitorar um sistema de gestão de
Segurança da Informação (SI). Manter o impacto e
ocorrência de incidentes de SI dentro dos níveis
aceitáveis de risco da organização.
ç
Onde Atua?
“Não há praticamente uma atividade de TI
que não esteja ligada à segurança da
informação. Em COBIT 5 cada processo tem
um aspecto que impacta ou é impactado
pela segurança da informação...”
Fonte: http://www.itgovernance.co.za/3/index.php/all-articles/179-security-management-system
Onde Atua?
É
É
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
CEO C C -
Diretor Financeiro C C
Diretor de Operações C C C
Executivos de
Negócios
I C R
Proprietários de
Processos de Negócios
C C C
Comitê Executivo
Estratégico
I I -
Diretor de
Gerenciamento de
Projeto
I I R
Diretor Riscos C C -
RACI
1/3
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
Diretor da Segurança
de Informação
A A A
Diretoria de
Arquitetura
C C -
Comitê de Risco da
Empresa
C C -
Observância C C C
Auditoria C C C
Diretor da Informação R R R
Arquiteto-Chefe I C R
Chefe de
Desenvolvimento
I C R
RACI
2/3
Tabela RACI
Função
APO13.01
Estabelecer e manter
um ISMS
APO13.02
Definir e gerenciar um
plano de tratamento
para o risco de SI
APO13.03
Monitorar e revisar o
ISMS
Chefe de Operações de
TI
I C R
Chefe de
Administração de TI
R R R
Gerente de Serviços I C R
Gerente de Segurança
da Informação
R R R
Gerente de
Continuidade de
Negócios
C C R
Diretor de Privacidade C C R
RACI
3/3
Principais Características do Processo
APO13.01
Prática Chave Entradas Saídas
Estabelecer e manter um
ISMS que fornece acesso
padrão, formal e contínuo
ao gerenciamento de
segurança da informação
De Descrição Descrição Para
Externo ao
COBIT
Acesso de segurança à
empresa
Política ISMS Interno
Homologação de
escopo ISMS
APO01.02
DSS06.03
Atividades: Define um ISMS de acordo com a política da empresa e alinha com a empresa, a organização, sua
localização, ativos e tecnologia / Define e comunica à gestão de segurança da informação regras e responsabilidades.
Principais Características do Processo
APO13.02
Prática Chave Entradas Saídas
Manter um plano de segurança
da informação que descreve
como o risco de segurança da
informação está sendo
gerenciada e alinhada com a
estratégica e arquitetura da
empresa. Assegurando que as
recomendações para
implementação de melhoria da
segurança estão baseadas nos
casos de negócios aprovados e
implementado como uma parte
integral dos serviços e soluções
de desenvolvimento, então,
operados como uma parte
integral da operação de
negócios.
De Descrição Descrição Para
APO02.04
Encaixe e mudanças
necessárias para
realizar a meta
Plano de tratamento
de risco da segurança
da informação
Todos os EDM
Todos os APO
Todos os BAI
Todos os DSS
Todos os MEA
APO03.02
Descrições de
domínio da linha
bases e definição de
arquitetura Casos de negócios da segurança da informação
APO02.05
APO12.05
Propostas de projetos
para redução de risco
Atividades: Fornecer entrada para o design e desenvolvimento de práticas de gerenciamento e soluções selecionadas do
plano de tratamento de risco de segurança.
Principais Características do Processo
APO13.03
Prática Chave Entradas Saídas
Monitorar e revisar o ISMS
De Descrição Descrição Para
DSS02.02
Requisições de
serviços e incidentes
priorizados e
classificados
Relatório de auditoria
ISMS
MEA02.01
Recomendações para
melhorias do ISMS
Interno
Atividades: Conduzir auditorias ISMS à intervalos planejados / Armazenar ações e eventos que podem ter um impacto
na eficácia ou performance do ISMS.
ê
ç

Mais conteúdo relacionado

PDF
Cobit 5 processos, implementação e avaliação
PDF
Governança de TI
PDF
Apostila auditoria e segurança de sistemas
PDF
Documentação da infraestrutura de rede
PDF
Plano estratégico de segurança da informação
PDF
Segurança da informação - Aula 7 - ISO 27002
PPT
Gestão de Mudanças - ITIL
PDF
Resumo ISO 27002
Cobit 5 processos, implementação e avaliação
Governança de TI
Apostila auditoria e segurança de sistemas
Documentação da infraestrutura de rede
Plano estratégico de segurança da informação
Segurança da informação - Aula 7 - ISO 27002
Gestão de Mudanças - ITIL
Resumo ISO 27002

Mais procurados (20)

PPT
Segurança da Informação
PDF
ISO 27001- Resumo - Mapa Mental dos Controles
DOC
Check list 9001 adq
PDF
Auditoria
PPTX
Apresentação itil
PPTX
Segurança da Informação Aplicada a Negócios
PDF
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
PDF
Seminário Segurança da Informação
PDF
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de Defesa
PPTX
Apresentação sgi
PDF
Introdução à Virtualização
PPTX
Aula 1 - Introdução a Segurança da Informação
PPTX
Governança de TI
PDF
Aula 01 - Introdução ao Sistema de Informação
PDF
Segurança da informação - Aula 7 - NORMA ISO 27002
PPT
Virtualização
PPTX
Auditoria de sistemas de informação
PPTX
Governança de TI.pptx
PPT
Auditoria de sistemas2
PDF
Procedimento de Elaboracao de Documentos
Segurança da Informação
ISO 27001- Resumo - Mapa Mental dos Controles
Check list 9001 adq
Auditoria
Apresentação itil
Segurança da Informação Aplicada a Negócios
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Seminário Segurança da Informação
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de Defesa
Apresentação sgi
Introdução à Virtualização
Aula 1 - Introdução a Segurança da Informação
Governança de TI
Aula 01 - Introdução ao Sistema de Informação
Segurança da informação - Aula 7 - NORMA ISO 27002
Virtualização
Auditoria de sistemas de informação
Governança de TI.pptx
Auditoria de sistemas2
Procedimento de Elaboracao de Documentos
Anúncio

Destaque (7)

PDF
Metodo de Avaliação de Capacidade do COBIT® 5
PPT
Redes Sociais e Comunidades Virtuais
PDF
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
PDF
Nbr iso 27001 2006 - gestão de segurança da informação
PPTX
Gestão de segurança da informação para concursos questões cespe 01
PPTX
Gestão da segurança da informação
PPT
Gestão Da Informação
Metodo de Avaliação de Capacidade do COBIT® 5
Redes Sociais e Comunidades Virtuais
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Nbr iso 27001 2006 - gestão de segurança da informação
Gestão de segurança da informação para concursos questões cespe 01
Gestão da segurança da informação
Gestão Da Informação
Anúncio

Semelhante a Cobit 5 - APO13 - Gestão da Segurança da Informação (20)

PPT
Política e cultura de segurança da informação - aspectos burocráticos
PPT
Certificacao iso 27001
PPTX
Segurança da Informação com Windows Server
PPTX
Seminario iso 27000 pronto
PDF
Catalogo parte2
PDF
ISO 27001 -3
PPTX
Aula 101217070257-phpapp02
PDF
Governança de TI e Segurança da Informação
PDF
LGPD - Governança de Dados - BRAVO DPO
PDF
Governança de segurança da informação - Overview
PDF
Rischio - Segurança da Informação
PDF
IT2S Group
PDF
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
PDF
Microsoft® e as NormasO IEC 17799.pdf abnt
PDF
Compreender os principais elementos relacionados a Governança, Risco e Compli...
PPT
Governança TI
PDF
4h Consulting
PPT
Aula 3 - Política de Segurança da Informação (PSI)
DOCX
Simulado cobit41
PDF
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Política e cultura de segurança da informação - aspectos burocráticos
Certificacao iso 27001
Segurança da Informação com Windows Server
Seminario iso 27000 pronto
Catalogo parte2
ISO 27001 -3
Aula 101217070257-phpapp02
Governança de TI e Segurança da Informação
LGPD - Governança de Dados - BRAVO DPO
Governança de segurança da informação - Overview
Rischio - Segurança da Informação
IT2S Group
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Microsoft® e as NormasO IEC 17799.pdf abnt
Compreender os principais elementos relacionados a Governança, Risco e Compli...
Governança TI
4h Consulting
Aula 3 - Política de Segurança da Informação (PSI)
Simulado cobit41
Uma metodologia para implantação de um sistema de gestão de segurança da info...

Mais de Fabiano Da Ventura (16)

PDF
Espionagem Industrial
PDF
Project Voldemort
PDF
Banco dados lógico (dedutivo)
PDF
Sistema de reconhecimento de expressão facial
PDF
Tuberculose
PDF
Drones Caçadores de Tempestades
PDF
Plataforma Spree Commerce
PDF
Métodos anticoncepcionais
PPSX
Acessibilidade e Inclusão Digital
PDF
Comércio eletrônico loja_virtual_americanas
PDF
Desenvolvimento BDD
PDF
Criptologia Quântica
PPTX
Cloud Computing
PPS
Sistema Tegumentar - HPV
PPS
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
PDF
Qualidade de software
Espionagem Industrial
Project Voldemort
Banco dados lógico (dedutivo)
Sistema de reconhecimento de expressão facial
Tuberculose
Drones Caçadores de Tempestades
Plataforma Spree Commerce
Métodos anticoncepcionais
Acessibilidade e Inclusão Digital
Comércio eletrônico loja_virtual_americanas
Desenvolvimento BDD
Criptologia Quântica
Cloud Computing
Sistema Tegumentar - HPV
Atuação Ética e Legal do Enfermeiro no Cotidiano - Eutanásia, Distanásia e Or...
Qualidade de software

Último (8)

PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Arquitetura de computadores - Memórias Secundárias
PDF
Manejo integrado de pragas na cultura do algodão
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Mecânico de Manutenção de Equipamentos.pptx
Viasol Energia Solar -Soluções para geração e economia de energia
Arquitetura de computadores - Memórias Secundárias
Manejo integrado de pragas na cultura do algodão
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Mecânico de Manutenção de Equipamentos.pptx

Cobit 5 - APO13 - Gestão da Segurança da Informação

  • 3. Estamos interconectados. É preciso cuidar do que se vem de fora para dentro na organização. É necessário ter segurança para a informação.
  • 4. Mesmo assim, gerenciar a segurança da informação na organização é uma coisa desnecessária e pouco aplicável.
  • 6. ç
  • 7. ç
  • 9. Não basta aplicar É preciso: e da Informação Segurança
  • 10. ç
  • 11. Descrição e Propósito do Processo: Definir, operar e monitorar um sistema de gestão de Segurança da Informação (SI). Manter o impacto e ocorrência de incidentes de SI dentro dos níveis aceitáveis de risco da organização. ç
  • 13. “Não há praticamente uma atividade de TI que não esteja ligada à segurança da informação. Em COBIT 5 cada processo tem um aspecto que impacta ou é impactado pela segurança da informação...” Fonte: http://www.itgovernance.co.za/3/index.php/all-articles/179-security-management-system Onde Atua?
  • 14. É
  • 15. É
  • 16. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS CEO C C - Diretor Financeiro C C Diretor de Operações C C C Executivos de Negócios I C R Proprietários de Processos de Negócios C C C Comitê Executivo Estratégico I I - Diretor de Gerenciamento de Projeto I I R Diretor Riscos C C - RACI 1/3
  • 17. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS Diretor da Segurança de Informação A A A Diretoria de Arquitetura C C - Comitê de Risco da Empresa C C - Observância C C C Auditoria C C C Diretor da Informação R R R Arquiteto-Chefe I C R Chefe de Desenvolvimento I C R RACI 2/3
  • 18. Tabela RACI Função APO13.01 Estabelecer e manter um ISMS APO13.02 Definir e gerenciar um plano de tratamento para o risco de SI APO13.03 Monitorar e revisar o ISMS Chefe de Operações de TI I C R Chefe de Administração de TI R R R Gerente de Serviços I C R Gerente de Segurança da Informação R R R Gerente de Continuidade de Negócios C C R Diretor de Privacidade C C R RACI 3/3
  • 19. Principais Características do Processo APO13.01 Prática Chave Entradas Saídas Estabelecer e manter um ISMS que fornece acesso padrão, formal e contínuo ao gerenciamento de segurança da informação De Descrição Descrição Para Externo ao COBIT Acesso de segurança à empresa Política ISMS Interno Homologação de escopo ISMS APO01.02 DSS06.03 Atividades: Define um ISMS de acordo com a política da empresa e alinha com a empresa, a organização, sua localização, ativos e tecnologia / Define e comunica à gestão de segurança da informação regras e responsabilidades.
  • 20. Principais Características do Processo APO13.02 Prática Chave Entradas Saídas Manter um plano de segurança da informação que descreve como o risco de segurança da informação está sendo gerenciada e alinhada com a estratégica e arquitetura da empresa. Assegurando que as recomendações para implementação de melhoria da segurança estão baseadas nos casos de negócios aprovados e implementado como uma parte integral dos serviços e soluções de desenvolvimento, então, operados como uma parte integral da operação de negócios. De Descrição Descrição Para APO02.04 Encaixe e mudanças necessárias para realizar a meta Plano de tratamento de risco da segurança da informação Todos os EDM Todos os APO Todos os BAI Todos os DSS Todos os MEA APO03.02 Descrições de domínio da linha bases e definição de arquitetura Casos de negócios da segurança da informação APO02.05 APO12.05 Propostas de projetos para redução de risco Atividades: Fornecer entrada para o design e desenvolvimento de práticas de gerenciamento e soluções selecionadas do plano de tratamento de risco de segurança.
  • 21. Principais Características do Processo APO13.03 Prática Chave Entradas Saídas Monitorar e revisar o ISMS De Descrição Descrição Para DSS02.02 Requisições de serviços e incidentes priorizados e classificados Relatório de auditoria ISMS MEA02.01 Recomendações para melhorias do ISMS Interno Atividades: Conduzir auditorias ISMS à intervalos planejados / Armazenar ações e eventos que podem ter um impacto na eficácia ou performance do ISMS.
  • 22. ê ç