SlideShare uma empresa Scribd logo
© 2011 Marcelo Lau




    o
Curso ISO 27000
   Overview
   Prof. Marcelo Lau
© 2011 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.

       5 aulas (8 horas) com 2 intervalos de 15 minutos e
        1 intervalo de 1 hora (almoço).


   Necessária Frequência Mínima de 80%.




                                                                        2
© 2011 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                                                                                          3
© 2011 Marcelo Lau




O que é ISO?



     Sede: Genebra – Suíça.
     Fundação: 1946.

     Países integrantes: 161.
          Brasil: ABNT – Associação Brasileira de Normas
           Técnicas.

     Objetivo: Desenvolver e promover normas
      que possam ser utilizadas por todos os
      países do mundo.
                                                                       4
© 2011 Marcelo Lau




O que é IEC?



     International Electrotechnical Commission

     Fundação: 1906.

     Objetivo: Desenvolver e promover normas
      na área da tecnologia elétrica, incluindo
      eletrônica, eletroacústica, energia, etc.



                                                              5
© 2011 Marcelo Lau




O que é AMN?



     Asociación Mercosur de Normalización

     Fundação: 1991

     Objetivo: a promoção do desenvolvimento da
      normalização e atividades conexas, bem como da
      qualidade de produtos e serviços, nos países
      membros do Mercosul.
     Representada no Brasil pela ABNT (Associação
      Brasileira de Normas Técnicas).


                                                                   6
© 2011 Marcelo Lau




Segurança da Informação no Brasil
   Normas traduzidas pela ABNT:


       NBR ISO/IEC 17799:2005 – Tecnologia da
        Informação – Técnicas de Segurança – Código de
        Prática para Gestão de Segurança da Informação.
            Controles de segurança da informação.
       NBR ISO/IEC 27002:2005 –               Política de
        Segurança - Segurança em Recursos Humanos
        - Segurança física e do ambiente - Controle de
        acessos - Aquisição, desenvolvimento e manutenção
        de sistemas de informação - Gestão de incidentes
        de segurança da informação - Gestão da
        continuidade do negócio - Conformidade
                                                                          7
© 2011 Marcelo Lau




Segurança da Informação no Brasil
   Normas traduzidas pela ABNT:



       NBR ISO/IEC 27001:2006 – Tecnologia da
        Informação – Técnicas de Segurança – Sistema de
        Gestão de Segurança da Informação – Requisitos.
            Requisitos de sistemas de gestão da informação.
       NBR ISO/IEC 27005:2008 – Tecnologia da
        informação - Técnicas de segurança - Gestão de
        riscos de segurança da informação



                                                                                    8
© 2011 Marcelo Lau




Segurança da Informação no Brasil
   Normas traduzidas pela ABNT:



       NBR ISO/IEC 27011:2009 – Tecnologia da
        informação - Técnicas de segurança - Diretrizes
        para gestão da segurança da informação para
        organizações de telecomunicações baseadas na
        ABNT NBR ISO/IEC 27002:2009
       NBR ISO/IEC 27004:2010 – Tecnologia da
        informação — Técnicas de segurança — Gestão da
        segurança da informação — Medição


                                                                     9
© 2011 Marcelo Lau




Onde aplicar as ISO 27000 e ISO 17799 ?
   Como metodologia estruturada com foco à segurança da
    informação.

   Como processo de segurança da informação (SGSI) para:
       Estabelecer.
       Implementar.
       Operar.
       Monitorar.
       Analisar Criticamente.
       Manter.
       Melhorar.

   Como controle. Abrangendo as melhores práticas em segurança
    da informação.

   Aplica-se à empresas/organizações:
       Independente do Tamanho / Tipo / Natureza.


                                                                                 10
© 2011 Marcelo Lau




Onde aplicar as ISO 27000 e ISO 17799 ?
   Influências para especificação e implementação da
    SGSI.
       Necessidades e objetivos.
       Requisitos de segurança.
       Processos empregados.
       Tamanho e estrutura da organização.

   Espera-se que a SGSI.
       Seja aderente à evolução de seu:
            Ambiente;
            Sistema; e
            Empresa.

   Espera-se usar a norma para avaliar a conformidade
    por partes:
       Internas. (Ex: Auditorias internas).
       Externas. (Ex: Empresas certificadoras).
                                                                        11
© 2011 Marcelo Lau




Conteúdo completo da formação
   Introdução à ISO 27000
   Termos e definições
   ISO 27001 - Sistema de Gestão de Segurança da Informação
   ISO 27002 – Controles
   ISO 27004 - Métricas para a Gestão da Segurança da Informação
   ISO 27005 – Gestão de Riscos de Segurança da Informação
   ISO 27011 – Diretrizes para gestão de segurança da informação
    para organizações de telecomunicações baseadas na ISO 27002
   ISO 19011 – Diretrizes para auditorias de sistema de gestão da
    qualidade e/ou ambiental




                                                                               12
© 2011 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais.
        Ameaças aos sistemas computacionais.
        E muito mais...




                                                                                  13

Mais conteúdo relacionado

PPTX
Seminario iso 27000 pronto
PPTX
Estudo de caso iso 27005
PDF
Iso27001 sgsi
PPTX
Segurança da Informação Aplicada a Negócios
PDF
Aulão beneficente
PPTX
Iso27001 sgsi
PDF
Segurança da Informação
PPTX
Introdução a ISO 27002 - MOD04
Seminario iso 27000 pronto
Estudo de caso iso 27005
Iso27001 sgsi
Segurança da Informação Aplicada a Negócios
Aulão beneficente
Iso27001 sgsi
Segurança da Informação
Introdução a ISO 27002 - MOD04

Mais procurados (20)

PPTX
Gestão de segurança da informação para concursos questões cespe 01
PDF
Iso 27002-2013
PPT
Certificacao iso 27001
PDF
Trabalho Segurança da Informação -
PDF
Governança de TI e Segurança da Informação
PDF
Resumo ISO 27002
PPTX
segurança da informação
PPTX
Resumo ISO 27002
PDF
Implementação do SGSI - Eng. Abraao Sakelo - BPC
PDF
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
PDF
ISO 27001
PDF
ISO 27001
PDF
ISO 27001- Resumo - Mapa Mental dos Controles
PDF
Uma metodologia para implantação de um sistema de gestão de segurança da info...
PPTX
Roadsec PRO - Segurança Cibernética Através da ITIL Security
PPTX
O que mudou na ISO 27002:2013
PPTX
Gestão de segurança da informação para concursos-questões CESPE 04
PDF
Apresentação - ISO 27001
PDF
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
PDF
Plano estratégico de segurança da informação
Gestão de segurança da informação para concursos questões cespe 01
Iso 27002-2013
Certificacao iso 27001
Trabalho Segurança da Informação -
Governança de TI e Segurança da Informação
Resumo ISO 27002
segurança da informação
Resumo ISO 27002
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
ISO 27001
ISO 27001
ISO 27001- Resumo - Mapa Mental dos Controles
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Roadsec PRO - Segurança Cibernética Através da ITIL Security
O que mudou na ISO 27002:2013
Gestão de segurança da informação para concursos-questões CESPE 04
Apresentação - ISO 27001
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Plano estratégico de segurança da informação
Anúncio

Destaque (7)

PDF
Curso oficial iso 27002 versão 2013 foundation
PDF
ISO/IEC 27001 Foundation - PECB
PDF
Politica de saúde e segurança do trabalho
PDF
Ilustración de Colecciones: Devolución 1er Colección Ilustrada
PDF
Exemplo de política de segurança
PDF
ISO/IEC 27001:2013 An Overview
Curso oficial iso 27002 versão 2013 foundation
ISO/IEC 27001 Foundation - PECB
Politica de saúde e segurança do trabalho
Ilustración de Colecciones: Devolución 1er Colección Ilustrada
Exemplo de política de segurança
ISO/IEC 27001:2013 An Overview
Anúncio

Semelhante a Curso ISO 27000 - Overview (20)

PDF
Curso Security Officer Foundation - Overview
PDF
Governança de segurança da informação - Overview
PDF
Alinhando abnt 17799_e_27001
PDF
Curso Plano de Continuidade dos Negócios - Overview
PDF
27001 consulta publica
PDF
Microsoft® e as NormasO IEC 17799.pdf abnt
PDF
Curso Security Officer Advanced - Overview
PDF
Artigo impacto de implementação de normas de segurança de informação - nbr ...
PDF
Seguranca da informacao - ISSA
PDF
Hardening em sistemas - Overview
PDF
Auditoria e Segurança em TI
PDF
Auditoria
PDF
66053636 apostila-iso17799-modulo1
PPS
Palestra
PDF
Desafio: Manter.
PPT
Gestao da politica de segurança e operação da informacao
PDF
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
PPTX
PDF
Desafios do mercado em segurança da informação e investigação de crimes eletr...
PPTX
Introdução à Série ISO/IEC 27k
Curso Security Officer Foundation - Overview
Governança de segurança da informação - Overview
Alinhando abnt 17799_e_27001
Curso Plano de Continuidade dos Negócios - Overview
27001 consulta publica
Microsoft® e as NormasO IEC 17799.pdf abnt
Curso Security Officer Advanced - Overview
Artigo impacto de implementação de normas de segurança de informação - nbr ...
Seguranca da informacao - ISSA
Hardening em sistemas - Overview
Auditoria e Segurança em TI
Auditoria
66053636 apostila-iso17799-modulo1
Palestra
Desafio: Manter.
Gestao da politica de segurança e operação da informacao
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Introdução à Série ISO/IEC 27k

Mais de Data Security (20)

PPT
Ciberameacas no universo mobile
PDF
Materialidad de la computacion forense en la resolucion de los crímenes
PDF
Practica pericial de informatica forense en dispositivos moviles
PDF
Coleta de informacoes em redes sociais
PDF
Seguranca de dados e fraudes corporativas
PDF
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
PDF
Como se tornar um perito investindo menos de R$ 5.000,00
PDF
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
PDF
Desafios y casos practicos de la computacion forense en brasil
PDF
Case de implantação de continuidade de negocios em fornecedores criticos
PDF
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
PDF
Uso consciente da internet e cyberbullying
PDF
Cuidados no processo pericial em tablets e smartphones
PDF
Segurança em redes sociais
PDF
Seguranca em aplicacoes web
PDF
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
PDF
Cyberbullying e a seguranca da informacao no ambiente escolar
PPT
Forense computacional - Estudos Praticos
PPTX
Data Security - Français
PPTX
Data Security - English
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Segurança em redes sociais
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - English

Último (20)

PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Processos na gestão de transportes, TM100 Col18
PPTX
Aula sobre desenvolvimento de aplicativos
PPTX
Aula 18 - Manipulacao De Arquivos python
PPTX
Curso de Java 14 - (Explicações Adicionais (Classes Abstrata e Interface)).pptx
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PPTX
Curso de Java 9 - (Threads) Multitarefas.pptx
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Apple Pippin Uma breve introdução. - David Glotz
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PPTX
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
PPTX
Curso de Java 16 - (JEE (Utilizando o Padrão MVC)).pptx
PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PPTX
Émile Durkheim slide elaborado muito bom
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PPTX
Aula sobre banco de dados com firebase db
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Processos na gestão de transportes, TM100 Col18
Aula sobre desenvolvimento de aplicativos
Aula 18 - Manipulacao De Arquivos python
Curso de Java 14 - (Explicações Adicionais (Classes Abstrata e Interface)).pptx
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Curso de Java 9 - (Threads) Multitarefas.pptx
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Custos e liquidação no SAP Transportation Management, TM130 Col18
Apple Pippin Uma breve introdução. - David Glotz
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
Curso de Java 16 - (JEE (Utilizando o Padrão MVC)).pptx
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Émile Durkheim slide elaborado muito bom
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
COBITxITIL-Entenda as diferença em uso governança TI
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Aula sobre banco de dados com firebase db

Curso ISO 27000 - Overview

  • 1. © 2011 Marcelo Lau o Curso ISO 27000 Overview Prof. Marcelo Lau
  • 2. © 2011 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço).  Necessária Frequência Mínima de 80%. 2
  • 3. © 2011 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  • 4. © 2011 Marcelo Lau O que é ISO?  Sede: Genebra – Suíça.  Fundação: 1946.  Países integrantes: 161.  Brasil: ABNT – Associação Brasileira de Normas Técnicas.  Objetivo: Desenvolver e promover normas que possam ser utilizadas por todos os países do mundo. 4
  • 5. © 2011 Marcelo Lau O que é IEC?  International Electrotechnical Commission  Fundação: 1906.  Objetivo: Desenvolver e promover normas na área da tecnologia elétrica, incluindo eletrônica, eletroacústica, energia, etc. 5
  • 6. © 2011 Marcelo Lau O que é AMN?  Asociación Mercosur de Normalización  Fundação: 1991  Objetivo: a promoção do desenvolvimento da normalização e atividades conexas, bem como da qualidade de produtos e serviços, nos países membros do Mercosul.  Representada no Brasil pela ABNT (Associação Brasileira de Normas Técnicas). 6
  • 7. © 2011 Marcelo Lau Segurança da Informação no Brasil  Normas traduzidas pela ABNT:  NBR ISO/IEC 17799:2005 – Tecnologia da Informação – Técnicas de Segurança – Código de Prática para Gestão de Segurança da Informação.  Controles de segurança da informação.  NBR ISO/IEC 27002:2005 – Política de Segurança - Segurança em Recursos Humanos - Segurança física e do ambiente - Controle de acessos - Aquisição, desenvolvimento e manutenção de sistemas de informação - Gestão de incidentes de segurança da informação - Gestão da continuidade do negócio - Conformidade 7
  • 8. © 2011 Marcelo Lau Segurança da Informação no Brasil  Normas traduzidas pela ABNT:  NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança – Sistema de Gestão de Segurança da Informação – Requisitos.  Requisitos de sistemas de gestão da informação.  NBR ISO/IEC 27005:2008 – Tecnologia da informação - Técnicas de segurança - Gestão de riscos de segurança da informação 8
  • 9. © 2011 Marcelo Lau Segurança da Informação no Brasil  Normas traduzidas pela ABNT:  NBR ISO/IEC 27011:2009 – Tecnologia da informação - Técnicas de segurança - Diretrizes para gestão da segurança da informação para organizações de telecomunicações baseadas na ABNT NBR ISO/IEC 27002:2009  NBR ISO/IEC 27004:2010 – Tecnologia da informação — Técnicas de segurança — Gestão da segurança da informação — Medição 9
  • 10. © 2011 Marcelo Lau Onde aplicar as ISO 27000 e ISO 17799 ?  Como metodologia estruturada com foco à segurança da informação.  Como processo de segurança da informação (SGSI) para:  Estabelecer.  Implementar.  Operar.  Monitorar.  Analisar Criticamente.  Manter.  Melhorar.  Como controle. Abrangendo as melhores práticas em segurança da informação.  Aplica-se à empresas/organizações:  Independente do Tamanho / Tipo / Natureza. 10
  • 11. © 2011 Marcelo Lau Onde aplicar as ISO 27000 e ISO 17799 ?  Influências para especificação e implementação da SGSI.  Necessidades e objetivos.  Requisitos de segurança.  Processos empregados.  Tamanho e estrutura da organização.  Espera-se que a SGSI.  Seja aderente à evolução de seu:  Ambiente;  Sistema; e  Empresa.  Espera-se usar a norma para avaliar a conformidade por partes:  Internas. (Ex: Auditorias internas).  Externas. (Ex: Empresas certificadoras). 11
  • 12. © 2011 Marcelo Lau Conteúdo completo da formação  Introdução à ISO 27000  Termos e definições  ISO 27001 - Sistema de Gestão de Segurança da Informação  ISO 27002 – Controles  ISO 27004 - Métricas para a Gestão da Segurança da Informação  ISO 27005 – Gestão de Riscos de Segurança da Informação  ISO 27011 – Diretrizes para gestão de segurança da informação para organizações de telecomunicações baseadas na ISO 27002  ISO 19011 – Diretrizes para auditorias de sistema de gestão da qualidade e/ou ambiental 12
  • 13. © 2011 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais.  Ameaças aos sistemas computacionais.  E muito mais... 13