banner-pix

eBook: Praticando a Segurança da Informação



  • R$ 50,00

Venda de e-book Compre na Amazon Compre no Google Play
Edison Fontes

é profissional de segurança e proteção da informação na organização e dedica-se a este assunto desde 1989. Atua como gestor, consultor e professor. Possui Mestrado em Tecnologia pelo Centro Paula Souza do Governo do Estado de São Paulo, Especialização pelo Mestrado de Ciência da Computação da UFPE, Pós-Graduação em Gestão Empresarial pela FIA-USP e Bacharelado em informática pela UFPE. É professor de Pós-Graduação nos cursos de Gestão e Governança da Tecnologia da Informação, Gestão da Segurança e da Computação Forense nas Faculdades FIAP, FIA-USP e Mackenzie. Possui certificações internacionais CISA, CISM E CRISC emitidas pela ISACA – Information System Audit and Control Association / USA.


Comercio Eletrônico: mais credibilidade e mais segurança! http://www.itforum365.com.br/blogs/post/113364/comercio-eletronico-mais-credibilidade-e-mais-seguranca
Quem não fica com receio quando vai fazer uma compra no Ambiente de Comércio Eletrônico? Recentemente uma solução que maximiza a segurança nas transações de comercio eletrônico tem surgido: empresas que administram Carteiras Eletrônicas e fazem a intermediação das compras no Ambiente de Comercio Eletrônico. Por que esta solução aumenta a segurança destas transações? Information Week - Lei do Cadastro Positivo também exige Segurança da Informação! http://informationweek.itweb.com.br/blogs/lei-do-cadastro-positivo-tambem-exige-seguranca-da-informacao/
A Lei No. 12.414 de 9 de Junho de 2011 que disciplina a formação e consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito e o Decreto No. 7.829 de 17 de Outubro de 2012 que regulamenta esta lei, definem a obrigatoriedade de uma série de requisitos de segurança da informação para a organização que for prestar o serviço de Cadastro Positivo. Este serviço (Cadastro Positivo) está previsto para entrar comercialmente no mercado no próximo mês de agosto e as organizações precisam garantir que possuem controles de segurança da informação sob pena de não poder prestar este tipo de serviço. [...] InformationWeek - Lei de Crimes de Delitos Informáticos. Mas a Organização precisa de Segurança da Informação. http://informationweek.itweb.com.br/blogs/lei-de-crimes-de-delitos-informaticos-mas-a-organizacao-precisa-de-seguranca-da-informacao-2/
No próximo dia 02 de Abril a Lei 12.737/2012 começa a vigorar. O que não era crime, agora será. Com esta lei o Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido do crime: “Invasão de dispositivo informático” A SEGURANÇA DA INFORMAÇÃO GANHA NOVA REFERÊNCIA COM LIVRO DE PROFESSOR DA FIAP http://www.fiap.com.br/2012/09/06/destaque/noticias/a-seguranca-da-informacao-ganha-nova-referencia-com-livro-de-professor-da-fiap/
InformationWeek - Pais devem monitorar os filhos na Internet? http://informationweek.itweb.com.br/blogs/pais-devem-monitorar-os-filhos-na-internet/
Esta foi a pergunta curta e direta que Davi, 12 anos me fez quando abri para perguntas no WSIF – Web Security Information Forum, realizado em Maceió/AL em pleno sábado de sol nordestino. Eu tinha acabado a parte de apresentação do tema Politicas e Normas para a Segurança da Informação e tinha exposto a necessidade de se ter regras explicitas para as pessoas das organizações. Davi estava sentado na primeira fila, acompanhando o pai, profissional que apoia inovadores e cuida da imagem de organizações na Web. Vale ressaltar que ao terminar a pergunta o Davi recebeu uma salva de palmas? InformationWeek Brasil - Mobilidade sim! Mas, com segurança! http://www.itforum365.com.br/blogs/post/430/mobilidade-sim%21-mas%2C-com-seguranca%21
Interagir com a informação em qualquer lugar, a qualquer hora, por qualquer meio e em qualquer dispositivo é a perfeição da mobilidade que todo usuário e corporação desejam. InformationWeek - Segurança da Informação para a prevenção e combate de fraudes! http://informationweek.itweb.com.br/blogs/seguranca-da-informacao-para-a-prevencao-e-combate-de-fraudes/
InformationWeek - Agora é Crime! http://informationweek.itweb.com.br/blogs/agora-e-crime/
Desde a zero hora do dia 02 de abril de 2013, é crime “invadir dispositivo informático alheio”. Até às 24:00hs do dia primeiro, não era crime. Porém a Lei 12.737/2012 é bem explicita quando indica “mediante violação indevida de mecanismo de segurança”. Isto significa que organizações e pessoas precisam implantar mecanismo de segurança. Mas o que seria mecanismos de segurança? Simples: qualquer controle, qualquer ação que indique ou impeça o acesso indevido. Quer dizer, não dá para o (potencial) criminoso dizer: “Eu não sabia que não podia entrar! Não tem nada impedindo nem informando!” Information Week Brasil - Marco Civil da Internet e o Usuário da Informação. http://www.itforum365.com.br/blogs/post/435/marco-civil-da-internet-e-o-usuario-da-informacao%21
O Marco Civil da Internet foi aprovado pelo Senado Federal e sancionado pela Presidente Dilma. Para o Cidadão afeta pouco no seu dia a dia. O novo regulamento requenta princípios existentes na legislação porém avança em alguns pontos de defesa no uso da Internet. InformationWeek - Segurança da Informação e a Advocacia Eletrônica-Virtual http://informationweek.itweb.com.br/blogs/seguranca-da-informacao-e-a-advocacia-eletronica-virtual/
Cada vez mais a segurança da informação, de uma maneira estruturada e normatizada, é necessária para o ambiente profissional no Brasil. O segmento das instituições financeiras (e seus fornecedores) foi o primeiro segmento obrigado a seguir os normativos de proteção da informação. O tipo de negócio Comércio Eletrônico foi um segmento que logo cedo entendeu a necessidade da Segurança da Informação. As organizações que tratam informações de saúde estão começando a serem exigidas para implementarem os controles de Segurança da Informação. Em seguida os Advogados e os Escritórios de Advocacia precisam (obrigatoriamente) utilizar a informação eletrônica (com segurança) em função de uma realidade (Advocacia Virtual) que se instalou no Brasil, como por exemplo o Processo Judicial Eletrônico. Information Week Brasil - Segurança da Informação: muito se fala, pouco se pratica! http://itforum365.com.br/blogs/post/113509/seguranca-da-informacao-no-brasil-muito-se-fala-pouco-se-pratica
Excetuando o ambiente das instituições financeiras, no Brasil muito se fala em segurança da informação mas pouco se implementa de maneira profissional, estruturada e de maneira sustentável. IT Fórum 365 - Como planejar estrategicamente a segurança da informação? http://itforum365.com.br/blogs/post/113629/como-planejar-estrategicamente-a-seguranca-da-informacao
Atividades para a segurança da informação são realizadas todos os dias em todas as organizações. São importantes, mas estas ações estão cuidando de uma árvore. A organização, principalmente a Direção, precisa ter o conhecimento e a visão da floresta e do futuro desta floresta. Credibilidade: a moeda do Comércio Eletrônico! http://itforum365.com.br/blogs/post/113713/credibilidade-a-moeda-do-comercio-eletronico
Um dos maiores impedimentos do crescimento do uso do comércio eletrônico é o medo do usuário de comprar no mundo virtual. Precisamos aprender que a Credibilidade é a moeda do Comércio Eletrônico!

Este livro é uma continuação da atividade do autor de compartilhar com os profissionais e usuários em geral sua experiência e seus estudos em segurança da informação.

Todo o conjunto de orientações escritas neste livro está alinhado com a Norma ABNT NBR ISO/IEC 27002, a Norma ABNT NBR ISO/IEC 27001, a Norma ABNT NBR 15999-1, o COBIT (Common Objecives for Information and Related Technology) e o ITIL – Best Practice for Security Management.

As Normas, o COBIT e o ITIL, cada um sob a sua perspectiva, dizem o que deve ser feito mas não indicam como fazer. Neste livro através dos diversos artigos descrevo em uma abordagem prática como fazer ou como planejar ou como direcionar as ações de segurança da informação.

Os assuntos aqui tratados são os mais importantes para os profissionais que têm a responsabilidade de desenvolver, implementar e manter a gestão do processo de segurança da informação na organização.

Este livro pode ser utilizado como um complemento de conhecimento pelos profissionais de segurança, gestores de segurança, auditores, gestores de tecnologia da informação, desenvolvedores de sistemas, executivos de negócio, profissionais de controle, pessoal de recursos humanos, consultores e usuários que desejem entender mais sobre o processo de segurança da informação através de uma visão prática. Para cursos, seminários e disciplinas de segurança da informação ele pode ser usado como texto básico ou de apoio.

Comprimento 0
E-ISBN 9788574526706
Edição 1
Lançamento 28/07/2008
Largura 0
Lombada 0
Outros Formato: ePub
Páginas 308
Ano 2008
Sumário A GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Sem um objetivo e sem uma política fica difícil chegar aonde queremos!
Considerações para o executivo da organização
Pela existência da política de segurança da informação!
A segurança necessita de planejamento
Planejamento estratégico da segurança da informação
Segurança alinhada ao negócio!
ROI, Meta-ROI e despesa!
A organização que aprende
Utilizando a web e o ambiente interno
Áreas de apoio à segurança da informação
A organização encerrou seu funcionamento! Para onde vão as informações?
Aspectos sócio-técnicos da segurança da informação
Governança em segurança da informação
Segurança sustentável para a informação
Uma política divina
Arquitetura corporativa
Arquitetura da segurança da informação
PARCEIROS
Serviços com parceiros!
Usando o SLA como elemento de segurança!
Novas tecnologias! Velhos riscos!
PROCESSOS DE APOIO À SEGURANÇA DA INFORMAÇÃO
Flexibilidade operacional para a segurança
Identifique a raiz do problema!
CONTINUIDADE DO NEGÓCIO
Contingência, crise, desastre, emergência ou descontinuidade do negócio?
Avaliando o nível de proteção para situações de desastres
Não dê sorte ao azar!
A maturidade na continuidade do negócio
Nossas torres de cada dia
A necessidade de não parar
Seu plano de continuidade operacional é pra valer?
Para entender, analisar e gerenciar os riscos!
Para elaborar um plano de continuidade de negócio
Para enfrentar crises e outras situações de emergência!
Indisponibilidade: a ameaça de parar o negócio!
Diretrizes para testes ? Continuidade de negócio
PRIVACIDADE DAS PESSOAS
Os pilares para a privacidade!
Privacidade dos dados pessoais
Identificação de pessoas
A PESSOA NO PROCESSO DE SEGURANÇA DA INFORMAÇÃO
Comprometimento do usuário
Segurança da informação: o usuário faz a diferença!
A segurança tem que ser amigável!
Conscientizar é preciso! Viver, mais ainda!
O usuário tem que ser especialista?
Do computador ao lixo: a segurança é feita pelo usuário!
ACESSO À INFORMAÇÃO
Valide, autentique, certifique!
Alguém autorizado vai acessar!
Você é você mesmo?
Certificação digital!
DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS
Segurança no desenvolvimento de sistemas aplicativos
Disponibilidade do aplicativo: testar também é preciso!
Controle de versão: tão simples, tão crítico
Especificação de segurança da informação quando do desenvolvimento de aplicativos
GESTOR DO PROCESSO DE SEGURANÇA DA INFORMAÇÃO
Fiquei Security Officer! E agora?
A função do Information Security Officer
O profissional de segurança da informação
Gestão da segurança da informação
CLASSIFICAÇÃO DA INFORMAÇÃO
Classifique suas informações!
Nível de granularidade da informação
CONHECENDO O QUE ACONTECE E ACONTECERÁ
Meia verdade em segurança da informação
Fim de ano... época de planejamento e promessas!
O que acontecerá em segurança?
O voto é eletrônico! A eleição é digital! Mas o mundo é real!
Quero dia, hora e responsável pela solução!
Fraudes: ambiente externo ou ambiente interno
Fraude de 4,9 bilhões de euros
Roubo de informações - Medidas preventivas
Roubo de informações - Um caso real
VISÃO MACRO DE NORMAS DE SEGURANÇA
Considerações sobre a Norma NBR ISO/IEC 27002
Considerações sobre a Norma NBR 15999:1
QUESTIONÁRIO BÁSICO DE AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO
Perguntas para avaliar a efetividade do processo de segurança
EXEMPLOS DE POLÍTICAS E REGULAMENTOS
Política de Segurança e Proteção da Informação
Regulamento de Segurança ? Uso de correio eletrônico
Regulamento de Segurança ? Usuário do ambiente web
Regulamento Político de Classificação da Informação ? Nível de Confidencialidade
Política e Processo de Acesso à Informação
Bibliografia Complementar

Escreva um comentário

Acessar

Etiquetas: Praticando, a, Segurança, da, Informação 9788574523828 Edison Fontes