Práticas de uso da internet dentro das empresas

Preview:

DESCRIPTION

Práticas de uso da internet dentro das empresas - Apresentação realizada pela NetSol durante o Café Empresarial ocorrido no dia 05/11/2013 na Assespro MG.

Citation preview

Práticas de uso da internet dentro de empresas

A NORMA ISO 20000

Estabelece requisitos de qualidade para fornecedores do setor de Tecnologia da Informação, proporcionando parâmetros para a gestão de negócios.

A NORMA ISO 20000

Abrange processos e boas práticas, que auxiliam na redução de riscos, melhoria da comunicação, aumento de produtividade, redução de custos e melhoria da performance e reputação empresarial.

ISO 20000 – GESTÃO DE INCIDENTES

Visa restaurar a operação normal de um serviço no menor tempo possível, de forma a minimizar os impactos adversos para o negócio ou responder as requisições de serviço dos clientes.

ISO 20000 – GESTÃO DE PROBLEMAS

Visa prevenir a ocorrência de problemas e incidentes através da eliminação de incidentes recorrentes. Minimizar a interrupção ao negócio através de análise proativa das causas de incidentes.

ISO 20000 – GESTÃO DA CONFIGURAÇÃO

Visa definir e controlar os componentes de serviços e infraestrutura, e manter informações precisas no histórico sobre configuração, estado dos serviços e da infraestrutura atual e planejada.

ISO 20000 – GESTÃO DE MUDANÇA

Visa garantir que métodos e procedimentos padronizados estão sendo utilizados de maneira eficiente para minimizar os impactos no negócio causados por mudanças nos serviços sem o devido planejamento.

ISO 20000 – GESTÃO DA LIBERAÇÃO

Visa implantar liberações no ambiente de produção de maneira controlada e planejada para garantir a qualidade das implantações e garantir a entrega de valor dos serviços da empresa esperada pelo negócio.

ISO 20000 – GESTÃO DA CAPACIDADE

Visa assegurar que o provedor de serviço sempre tenha capacidade suficiente para atender à demanda acordada atual e futura da empresa.

ISO 20000 – GESTÃO DA DISPONIBILIDADE

Visa definir, analisar, desenhar, planejar, implementar, medir e melhorar todos os aspectos da disponibilidade dos serviços e componentes de TI.

ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO

Visa manter e melhorar a qualidade dos serviços de Tl através de um ciclo continuo de acordos, monitoramento e divulgação dos resultados.

ISO 20000 – GESTÃO FINANCEIRA

Visa garantir os recursos financeiros necessários para a entrega de serviços de acordo com os requisitos de valor dos clientes através do planejamento financeiro dos serviços prestados pela empresa.

ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO

Visa garantir a segurança dos componentes de hardware e software, da documentação e dos procedimentos dentro de todas as atividades da empresa.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Define as diretrizes para a segurança da informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão da empresa.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acesso não autorizado, seja acidentalmente ou intencionalmente.

ESTRUTURA DA PSI

Políticas, Normas e Procedimentos.

PARTES DA PSI - POLÍTICA

Documento que define a estrutura, as diretrizes e as obrigações referentes à segurança da informação.

Aprovação: Diretoria

Revisão: Anual

PARTES DA PSI - NORMAS

Estabelecem obrigações e procedimentos definidos de acordo com as diretrizes da política, a serem seguidos em diversas situações em que a informação é tratada.

Aprovação: Comitê Gestor Segurança da Informação

Revisão: Anual

PARTES DA PSI - PROCEDIMENTOS

Instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da empresa.

Aprovação: Diretoria

Revisão: Continua

OUTRAS PARTES DA PSI

Declaração de Ciência e Adesão

Termo de Confidencialidade

Termo de Boas Práticas

Inventário de Ativos

Revisão: Continua

RISCOS – PROBLEMAS JURÍDICOS

Pelo artigo 241 do Estatuto da Criança e do Adolescente quem provê (no caso, o empresário) meios que de alguma forma viabilizem o acesso a conteúdo relacionado a pedofilia comete crime e pode ser condenado a prisão.

RISCOS – DANOS A IMAGEM E REPUTAÇÃO

O que pode ser pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidenciais.

RISCOS – PIRATARIA

O empregador é co-responsável pelos atos de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo via P2P sem autorização e/ou permissão de seus autores.

RISCOS – ATAQUES INVOLUNTÁRIOS

85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam e atacam ambientes computacionais corporativos provêm da web e são baixados, na grande maioria dos casos, involuntariamente.

RISCOS – PERDA DE PRODUTIVIDADE

Funcionários podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. A recreação pela internet pode também prejudicar a execução de atividades profissionais.

RISCOS – EMPRESAS ADEREM AO BYOD

Estudo elaborado pela Associação Brasileira de ebusiness mostra que, hoje, 39% das organizações já permitem o BYOD (Bring Your Own Device) e, por tabela, já contabilizam os ganhos e as perdas dessa convergência.

QUANTO CUSTA O MAU USO DA INTERNET

QUANTO CUSTA O MAU USO DA INTERNET

USO SEGURO E PRODUTIVO DA INTERNET

Veja a seguir alguns requisitos para garantir o uso seguro e produtivo da Internet em ambientes corporativos atualmente.

NEXT GENERATION FIREWALL

MAPA DE REDE EM TEMPO REAL

INDICADORES DOS RECURSOS DE REDE

MONITORAMENTO EM TEMPO REAL

GRÁFICO DE USO DE APLICAÇÕES

GRÁFICO DE USO DE USUÁRIOS

GRÁFICO DE USO DE URL’s

GRÁFICO POR PAÍS - INICIADORES

GRÁFICO POR PAÍS - RESPONDEDORES

GRÁFICO POR AMEAÇAS

GRÁFICO DE USO DAS VPN’s

GRÁFICO DE USO POR DISPOSITIVOS

ESTATÍSTICAS DE VÍRUS E INTRUSÕES

ESTATÍSTICAS DE SPYWARE E MULTIMEDIA

SCANNER DE VULNERABILIDADES

SCANNER DE VULNERABILIDADES

SCANNER DE VULNERABILIDADES

MÃO DE OBRA ESPECIALIZADA

A empresa precisa possuir uma equipe especializada em segurança de rede. Esta equipe deve ser capacitada nas soluções utilizadas, ser redundante, ter tempo disponível para realizar as tarefas necessárias e estar motivada.

TERCEIRIZAÇÃO DE MÃO DE OBRA

Algumas empresas conseguem melhores resultados efetuando a terceirização da mão de obra especializada em segurança de redes.

Com a terceirização a empresa pode concentrar sua mão de obra própria nas atividades mais importantes do seu negócio.

VANTAGENS DA TERCEIRIZAÇÃO

A empresa não paga salário e encargos trabalhistas aos profissionais especializados em segurança de rede terceirizados.

Não precisa se preocupar com férias, licenças por motivos de saúde, demissões, etc. Sempre terá um profissional certificado a sua disposição.

O contrato de terceirização costumar prever o registro de todas atividades realizadas e relatórios gerenciais.

“Só sabemos com exatidão quando sabemos pouco; à medida que vamos adquirindo conhecimentos, instala-se a dúvida.”

Johann Goethe

PERGUNTAS

OBRIGADO

JORGE EDUARDO QUINTÃO

Site: http://jquintao.blogspot.com

NETSOL - Segurança na Internet

Site: http://www.netsol.com.br

Recommended