enterprise information security mgmt - overview
DESCRIPTION
SWOT, Porter, BCG Matrix, SMART and ScoreCard tooltips for "Enterprise Information Security Mgmt" and consolidation of Key Performance Indicators (PKIs)TRANSCRIPT
![Page 1: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/1.jpg)
Pós-Graduação 2009
Gestão Corporativa em
Segurança da Informação
Jairo Willian Pereira
Sec+, Net+, MCSO, ITIL, LPIC, MCSA & MCSE Certified
![Page 2: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/2.jpg)
CON – A5 2
Cronograma
Semana Teoria Prática
1
Conceituação Básica SI
E01 Conceitos de Gestão de Risco
2 Histórico do Surgimento das Normas de Segurança
Sarbanes Oxley
E02
3 ISO/EIC 15408 (CC)
ITIL E03
4 Família 2700x (BS-7799)
COBIT
E04
5 Planejamento Corporativo de Segurança da Informação
Primeira Avaliação - Dissertativa P01
6
Apresentação Trabalhos:
BS 25999 – Gestão de Contiuidade de Negócios
RFC 2196 – Gestão de Resposta à Incidentes de Seguranca
Legislação Brasileira
COSO - Committee of Sponsoring Organizations of the Treadway Commission
T01
T02
![Page 3: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/3.jpg)
CON – A5 3
Índice Gestão
1. Por que?
2. Implementando gestão
3. Contexto para Risk Management
4. Plano estratégico
5. Finalizando...
6. Considerações finais
7. Cartoon
8. HomeWork
9. Links
10. Dúvidas
![Page 4: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/4.jpg)
CON – A5 4
Por que?
NBR ISO/IEC 17799:2005 (27002):
“Convém que uma estrutura de gerenciamento
seja estabelecida para iniciar e controlar a
implementação da segurança da informação
dentro da organização.”
![Page 5: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/5.jpg)
CON – A5 5
Por que?
Uma necessidade complexo existe
• Um negócio;
• Um escopo;
• Uma “metodologia”;
• Ferramentas ou facilitadores;
• Responsáveis (recursos);
• Objetivos;
• Monitoramente e métricas;
• Adequações (plano de ação);
• Revalidações circular.
![Page 6: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/6.jpg)
CON – A5 6
Por que?
Medidas de Segurança
Controles
Ameaças Agentes Vulnerabilidades
Ativos
Valor dos Ativos e Impactos Potenciais
Riscos a Segurança
![Page 7: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/7.jpg)
CON – A5 7
Por que?
• Convém que ameaças sejam eleminidas;
• Que agentes de ameaças possam ser contidos;
• Vulnerabilidades sejam administradas;
• Impactos possam ser minimizados.
Problema Segurança > organização!
{Organização}
![Page 8: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/8.jpg)
CON – A5 8
Por que?
Riscos são eternos companheiros RM
• Mitigar; Contra-medidas - tratamento;
• Aceitar; Conviver com problema;
• Transferir; Uso de terceiros;
• Contenção; custo x benefício ruim! [X]
![Page 9: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/9.jpg)
CON – A5 9
Por que?
Ambiente Legal “dura lex, sed lex”
![Page 10: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/10.jpg)
CON – A5 10
Como? Seqüência Implementação
![Page 11: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/11.jpg)
CON – A5 11
Como? Seqüência Implementação
• Devem ser corretamente definidos – evitar lacunas!
Coleta e consolidação de índices e indicadores;
Controle e acompanhamento do projeto;
Condições ambientais (contexto da gestão de riscos)
Comunicação e Consulta
Reportes de incidentes, etc.
Quanto aos processos...
![Page 12: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/12.jpg)
CON – A5 12
• ...corretamente atribuídas e divulgadas!
Claras;
Documentadas;
Compartilhadas & informadas oficialmente;
Ter envolvimento de todos (todos são responsáveis);
Top-Down propagação/implementação hierárquica.
Como? Seqüência Implementação
As responsabilidades, devem ser...
![Page 13: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/13.jpg)
CON – A5 13
Como? Seqüência Implementação
Funções x Responsáveis
E
T
O
Administração Geral
Planejamento
Operação
Conselhos/Direção
Comitês
Fóruns
![Page 14: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/14.jpg)
CON – A5 14
P
O
S
I
Ç
Ã
O
Como? Seqüência Implementação
![Page 15: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/15.jpg)
CON – A5 15
Metodologia - prover aprendizado
Política de Segurança?
![Page 16: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/16.jpg)
CON – A5 16
Metodologia - prover aprendizado
Política x Direção + Declaração
Uma política deve ser desenvolvida, seguindo preceitos
da NBR ISO/IEC 17799. Este documento tem o objetivo
de prover uma diretriz, que declare formalmente os
princípios e valores quanto ao tratamento das informações.
O endosso deve ser feito pelo representante de maior
cargo hierárquico, comunicando da sua adesão às normas,
procedimentos e das responsabilidades de todos
quanto a sua implementação, respeito e manutenção.
![Page 17: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/17.jpg)
CON – A5 17
Metodologia - prover aprendizado
![Page 18: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/18.jpg)
CON – A5 18
Por que?
Análise de Risco x Gestão Conhecimento
• Aproxima Segurança e Gestão de Negócio
• Apóia efetivamente a Gestão de Segurança
• Análise de Risco ≠ Análise de Vulnerabilidades
• Permite melhor conhecimento do “ambiente”
• Base para operações de “Continuidade do Negócio”
![Page 19: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/19.jpg)
CON – A5 19
Por que?
Conhecendo o ambiente...
![Page 20: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/20.jpg)
CON – A5 20
Por que?
Metodologia de Apoio
• Norma AS/NZS 4360:2004
Gestão de Riscos (referencial)
ISO/IEC Guide 51 – Aspec./Voc. iSec
ISO/IEC Guide 73 – Vocabulário RM
ISO 3534-1 - Estatística, Símbolos…
ISO 9000 – Qualidade
ISO 15489 - Gestão de registros
...
![Page 21: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/21.jpg)
CON – A5 21
Contexto para RM
Estabelecendo o contexto
O estabelecimento de contexto, é essencial para observar que
stakeholders e objetivos sejam considerados no modelo.
![Page 22: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/22.jpg)
CON – A5 22
Contexto para RM
Desenvolvendo “critérios de riscos”
Processo - O que pode acontecer, quando, onde e por quê!
(brainstorms, checklist, históricos, análise de cenários...)
Ativo Vulnerabilidade P I E
Impacto
Servidor
WEB DMZ
Sem atualização
de patches
TOTAL Ameaça
Invasão do Servidor,
Buffer Overflow
HUB rede
almoxarifado
Mal uso equipamento,
indisponibilidade
Sniffing,
Furto de dados
Senhas de
usuários Senhas compartilhadas
Invasão do sistema,
Sequestro de sessão
Roteador de
borda
IOS desatualizado e
com bug
Invasão,
indisponibilidade
#
![Page 23: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/23.jpg)
CON – A5 23
Contexto para RM
![Page 24: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/24.jpg)
CON – A5 24
Contexto para RM
![Page 25: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/25.jpg)
CON – A5 25
Contexto para RM
Análise de Risco, variáveis e considerações
● fontes de riscos ● conseqüências ● probabilidade
Objetivo RA: verificar eventuais falhas de seguranças que
se concretizem em vulnerabilidades que possam vir a
ser utilizadas por agentes de ameaças e causar
impacto à organização. Sua RA pode ser:
• Qualitativa – adjetivos para descrever a magnitude dos riscos
• Semiquantitativa - atribui-se valores às escalas qualitativas
• Quantitativa – utiliza valores numéricos (precisão e completeza)
![Page 26: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/26.jpg)
CON – A5 26
Contexto para RM
Avaliação de Risco e variáveis
Tem por finalidade a tomada de decisão, baseada nos resultados da análise de riscos, sobre quais riscos
precisam ser tratados, bem como a sua prioridade.
Os parâmetros utilizados para aceitar ou não os riscos devem ser os critérios definidos quando
do estabelecimento do contexto inicial.
![Page 27: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/27.jpg)
CON – A5 27
Contexto para RM
Tratamento de Riscos
A definição das possibilidades de tratar as vulnerabilidades existentes
de modo a minimizar riscos que a organização está exposta.
Planos de ações com controles necessários são definidos, sendo que
para vulnerabilidades não eliminadas ou residuais, devemos:
procurar alternativas para minimizar a probabilidade/conseqüências.
![Page 28: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/28.jpg)
CON – A5 28
Contexto para RM
Monitoração e Análise Crítica
A monitoração e a análise critica têm por objetivo assegurar
que o plano se mantenha pertinente e adequado às
necessidades da organização.
● Fatores diversos podem alterar probabilidade e/ou a conseqüência;
● Análise de indicadores e índices - medir o desempenho da gestão
● Aprendizado com ocorrências e outros históricos
![Page 29: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/29.jpg)
CON – A5 29
Plano Estratégico
Outros aspectos importantes
A correta identificação de processos de negócio da
organização deve permitir a compreensão de como estes
interagem com os sistemas de informação e a infra-estrutura,
possibilitando o planejamento correto das ações de segurança.
![Page 30: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/30.jpg)
CON – A5 30
Plano Estratégico
Plano Estratégico
A gestão da SI deve possuir uma visão de longo prazo,
porém não se descuidando do curto e médio prazo.
● É fundamental a elaboração de um Plano Estratégico para que
a organização se prepare com relação à recursos necessários:
• Aquisição de equipamentos
• Programas de treinamento, divulgação e conscientização
• Análise de riscos corporativas e específicas para ambientes
• Elaboração de um BCP/PCN
• Testes de invasão, DRP e engenharia social
• etc.
![Page 31: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/31.jpg)
CON – A5 31
Plano Estratégico
Inventário dos ativos
“O correto levantamento do inventário dos ativos de
informação é imprescindível ao sucesso da gestão
de riscos! Conhecer para poder se proteger!”
“A Administração torna-se muito mais fácil quando existe
uma base única e atualizada para referência”
CI x CMDB
![Page 32: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/32.jpg)
CON – A5 32
Plano Estratégico
Inventário dos ativos - Manual
![Page 33: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/33.jpg)
CON – A5 33
Plano Estratégico
Inventário dos ativos – Automático OS
![Page 34: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/34.jpg)
CON – A5 34
Plano Estratégico
Inventário dos ativos – Automático COM
![Page 35: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/35.jpg)
CON – A5 35
Plano Estratégico
Índices e indicadores
Forma de avaliar o sucesso das atividades desenvolvidas
• Nível de Riscos - RMF
• Índice de Compliance - ScoreCard
• Sistemas em funcionamento - SLA / SLO
• Eventos mais críticos - Mapping
• Incidentes reportados (usuários) - SrvCalls
• Solicitações/Incidentes automáticos - Threshold
• Turnover de recursos - FPR
• Disponibilidade de CI´s - Traps&Alarms
“Metas devem ser definidas e revistas de forma constante!”
Indicadores Nivel Up/Down
Node01 99,99
Node01 99,99
Node01 99,99
Node01 99,99
O referido ativo, encontra-se
dentro do SLA
proposto
inicialmente pelo
cliente.
![Page 36: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/36.jpg)
CON – A5 36
Em Deus eu acredito,
todos os outros
precisam mostrar dados
William Edwards Deming
Plano Estratégico
Índices e indicadores
“
”
![Page 37: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/37.jpg)
CON – A5 37
Plano Estratégico
Relacionamento externo
É importante que sua organização se relacione com
outras entidades e autoridades competentes.
• Corpo de Bombeiros
• Defesa Civil
• Policia Civil, Militar e Federal
• Entidades de classe
• Eventos de segurança, sociais, etc.
![Page 38: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/38.jpg)
CON – A5 38
Plano Estratégico
Qual o problema? Tecnológico?
E as pessoas?
Exemplos...
![Page 39: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/39.jpg)
CON – A5 39
Plano Estratégico
Qual o problema? Conscientização/cultura?
![Page 40: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/40.jpg)
CON – A5 40
Plano Estratégico
Exempli gratia Engenharia Social
Engenharia social, é o termo utilizado para qualificar o tipo
de intrusão não técnica, que coloca ênfase na interação
humana e, frequentemente, envolve a habilidade de enganar
pessoas, objetivando violar procedimentos de segurança.
![Page 41: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/41.jpg)
CON – A5 41
Plano Estratégico
E.g. Engenharia Social
Marcelo Contti enrolou atores, empresários, jornalistas e promotores do carnaval do Recife/PE (Recifolia, 2001). Viveu dias de empresário, torrando R$ 100 mil dos “amigos”, beijando bocas de “chiques e famosas” e incorporando personagens sedutores, porém trambiqueiros do cinema.
Passando-se pelo filho do dono da Gol Linhas Aéreas - Henrique Constantino, pulou três dias de carnaval com João Paulo Diniz, Álvaro Garnero, e dos atores Cristiano Rangel e Ricardo Macchi. Posou para fotos ao lado das modelos Marinara e Feiticeira, e ainda ousou dar entrevistas para o programa Flash, apresentado por Amaury Júnior. [ ! ]
![Page 42: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/42.jpg)
CON – A5 42
Plano Estratégico
Visão Holística ■
Controles:
Devem ser aplicados em todos os ciclos e níveis
![Page 43: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/43.jpg)
CON – A5 43
Plano Estratégico
Integrar as ações
Importância
![Page 44: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/44.jpg)
CON – A5 44
Plano Estratégico – Finalizando…
Informação, quem manda afinal?
![Page 45: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/45.jpg)
CON – A5 45
Plano Estratégico – Finalizando…
Erros mais comuns
• Ferramentas de segurança isoladamente (IDS, firewall…);
• Segurança com valor maior que o NEGÓCIO;
• Não participação das diversas áreas da organização;
• Decisões sem prévia análise/avaliação de riscos;
• Enfoque somente em TI;
• Subordinação à área de TI;
• Abrangência maior que necessidade.
![Page 46: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/46.jpg)
CON – A5 46
Plano Estratégico - Finalizando…
FCS (Fatores Críticos de Sucesso)
![Page 47: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/47.jpg)
Plano Estratégico - Finalizando…
Consolidando estratégicamente DIC
Dado, informação & conhecimento
![Page 48: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/48.jpg)
Plano Estratégico - Finalizando…
Consolidando estratégicamente DIC
A cobertura
![Page 49: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/49.jpg)
CON – A5 49
Plano Estratégico - Finalizando…
SWOT
Consolidando estratégicamente DIC
![Page 50: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/50.jpg)
CON – A5 50
Plano Estratégico - Finalizando…
5F (Porter)
Consolidando estratégicamente DIC
![Page 51: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/51.jpg)
CON – A5 51
Plano Estratégico - Finalizando…
Matriz BCG
Consolidando estratégicamente DIC
![Page 52: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/52.jpg)
CON – A5 52
Plano Estratégico - Finalizando…
● Diretrizes HORIZONTE
● Atividades identificadas, organizadas e documentadas PROCESSO
● Áreas de atuação definidas RESPONSÁVEIS
● Coordenação centralizada SINERGIA
● Ações com base em Análise de Riscos EMBASAMENTO
● Métricas/frameworks de avaliação e acompanhamento PADRÃO
Considerações finais
![Page 53: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/53.jpg)
CON – A5 53
Homework
Futurologia...
![Page 54: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/54.jpg)
CON – A5 54
Homework
Pesquisar ISO-38500 e S.M.A.R.T.
! Em função da data de produção do documento
(2009), é altamente recomendado que seja
consultado os novos frameworks e ferramentas de
gestão corporativa de Segurança baseado em
GRC (Governança, Risco e Conformidade).
![Page 55: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/55.jpg)
CON – A5 55
Cartoon
“Only the paranoid survive.” Andy Grove
"A maioria enxerga o problema, a minoria entende as causas e
raros são os que conhecem o remédio.“ JWP
![Page 56: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/56.jpg)
CON – A5 56
Links
http://www.bsi-global.com/
http://www.modulo.com.br
http://www.iso.org
http://www.isaca.org/cobit.htm
http://www.abnt.org.br
http://www.itsmf.com.br
http://www.itil-officialsite.com
http://www.ietf.com
http://www.drii.org
![Page 57: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/57.jpg)
CON – A5 57
Dúvidas ?
![Page 58: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/58.jpg)
CON – A1 58
Fim
![Page 59: Enterprise Information Security Mgmt - OverView](https://reader033.vdocuments.mx/reader033/viewer/2022052523/555f30cdd8b42a65118b49a8/html5/thumbnails/59.jpg)
Pós-Graduação 2009
Avaliação dissertativa
Jairo Willian Pereira
Sec+, Net+, MCSO, ITIL, LPIC, MCSA & MCSE Certified