gestão estratégica de riscos de segurança da informação no...
TRANSCRIPT
![Page 1: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/1.jpg)
Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor
Business Continuity & Security Senior Consultant
Sócio-Gerente
[email protected] www.daryus.com.br claudiododt.com
www.twitter.com/daryusbr www.twitter.com/cdodt www.facebook.com/claudiododtcom
Iluminando mentes,
capacitando profissionais
e protegendo negócios.
Gestão Estratégica de Riscos de
Segurança da Informação no Setor
Público:
Práticas com o RealISMS.
![Page 2: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/2.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Lice
nça
de
Uso
COPYRIGHT© DARYUS / CLÁUDIO DODT
Você pode copiar, distribuir, criar obras derivadas e exibir as informações contidas neste documento com as seguintes restrições:
Deve ser dado crédito ao autor original, e a DARYUS. Ambas as fontes devem ser citadas.
$ Você NÃO pode utilizar as informações contidas neste documento para fins comerciais.
Compartilhamento exclusivo pela mesma Licença. Se você alterar, transformar, ou criar outra obra com nas informações contidas neste documento, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta.
![Page 3: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/3.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
DARYUS
Contextualização
Segurança da Informação
A realidade HOJE!
Práticas com o RealISMS
Perguntas
AGENDA
![Page 4: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/4.jpg)
•O Strategic Risk Consulting não está apenas no nome, é fato.
•Nascemos em 2006 com o objetivo de popularizar as práticas de gestão de riscos
pervasivas aos processos de gestão empresarial.
•Entendemos que práticas de segurança, continuidade, riscos, conformidade e
governança de TIC são partes fundamentais da gestão moderna e não
complementos.
•A capacitação contínua das pessoas, a revisão continua dos processos, controles
para mitigar riscos e as certificações nas normas ISO são fatores de sucesso e
amadurecimento empresarial que acreditamos.
• DARYUS = Uma consultoria, uma escola de negócios e duas empresas de
tecnologias que agregam valor, reduzem custos e minimizam riscos.
Quem somos:
![Page 5: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/5.jpg)
Nossas unidades
![Page 6: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/6.jpg)
• Continuidade de Negócios
• Segurança da Informação
• Gestão de Processos de Negócios
• Governança, Risco e Conformidade
Nossos serviços:
![Page 7: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/7.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Nossos clientes:
![Page 8: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/8.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Claudio Dodt
Atua na área de tecnologia há mais de 10 anos exercendo atividades como técnico e analista de suporte, Analista de
Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança.
Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participado no Brasil e no exterior em
projetos de segurança de diversos segmentos como Educacional, Financeiro, Saúde, Agroindústria, Indústria
Alimentícia, Naval, Metal-Mecânica e Têxtil.
Geek convicto, mergulhador autônomo e um grande amante da leitura e dos videogames.
Especializações ITIL® V2 Service Manager / ITIL® Expert;
Certified Information Systems Security Professional (CISSP®);
Certified Information Systems Auditor (CISA);
Certified in Risk and Information Systems Control (CRISC);
ISO 27001 Lead Auditor;
ISO/IEC 20000 Foundation;
Information Security Foundation (ISFS) based on ISO/IEC 27002;
Information Security Management Advanced based on ISO/IEC 27002;
CobiT Foundation;
EXIN Cloud Computing Foundation;
EXIN Certified Integrator Secure Cloud Services;
EXIN Accredited Trainer – (ITIL Foundation; ISO 20000 Foundation, ISFS, ISMAS,
Cloud Foundation).
Cláudio Dodt Business Continuity & Security Senior Consultant
Sócio-Gerente - Nordeste
CLAUDIODODT.COM
/claudiododt.com
/claudiododt.com
![Page 9: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/9.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Contextualização
Qual o cenário
hoje?
Ameaças:
![Page 10: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/10.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Que tal uma
olhada em
“Tempo Real”?
Ataques: DDoS
![Page 11: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/11.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
http://www.digitalattackmap.com
Ataques: DDoS
![Page 12: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/12.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Hacktivismo entrou
de vez em evidência
Hacktivismo
![Page 13: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/13.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Hacktivismo entrou
de vez em evidência
Hacktivismo
![Page 14: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/14.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Hacktivismo entrou
de vez em evidência
“...A maioria das ações (75%)
foi direcionada a páginas de
órgãos do governo...”
“...Entre alvos estava a
Polícia Militar do Rio de
Janeiro...”
Hacktivismo
![Page 15: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/15.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Hacktivismo entrou
de vez em evidência
“...A maioria das ações (75%)
foi direcionada a páginas de
órgãos do governo...”
“...Entre alvos estava a
Polícia Militar do Rio de
Janeiro...”
“...Estudo da Akamai - “State of the
Internet” (...)identificou o tráfego de
ataques à Internet a partir de 175
países ou regiões...”
“...Assim como no trimestre anterior,
o Brasil figura em 8º lugar, com 1,4%
(dos ataques)”
Hacktivismo
![Page 16: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/16.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Vazamento de Informação
![Page 17: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/17.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Vazamento de Informação
Dados de 104 milhões de clientes roubados
Incidente descoberto quase 2 anos depois
Foi cometido por um terceirizado
Subornado por menos de R$ 40.000,00
![Page 18: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/18.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Espionagem... ...Novidade?
Espionagem
![Page 19: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/19.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Mais Crises?
![Page 20: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/20.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
http://hackmageddon.com/
Distribuição de ataques por país
Setembro-2013
Alvos e Motivações
4%
![Page 21: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/21.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
http://hackmageddon.com/
Distribuição de ataques por país
2% Dezembro-2013
Alvos e Motivações
![Page 22: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/22.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
http://hackmageddon.com/
1% 10%
44%
45%
Motivadores por traz dos ataques
Alvos e Motivações
Setembro-2013
Guerra Cibernética
Espionagem Cibernética
Crime Digital
Hacktivismo
Legenda:
![Page 23: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/23.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
http://hackmageddon.com/
Guerra Cibernética
Espionagem Cibernética
Crime Digital
Hacktivismo
Legenda:
Motivadores por traz dos ataques
Alvos e Motivações
1% 3%
62%
34%
Dezembro-2013
![Page 24: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/24.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
http://hackmageddon.com/
Legenda:
Distribuição dos Alvos
33%
21% 6%
5%
5%
4%
4%
2% 20%
Governo
Indústria
Forças da Lei
Educação
Indivíduos específicos
Telecom
Notícias
Militares
Outros
Setembro-2013
Alvos e Motivações
![Page 25: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/25.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
http://hackmageddon.com/
Legenda:
Distribuição dos Alvos
Governo
Indústria
Forças da Lei
Educação
Indivíduos específicos
Telecom
Notícias
Militares
Outros
Dezembro-2013
Alvos e Motivações
28%
30%
1%
5%
6%
1%
3%
1%
25%
![Page 26: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/26.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Segurança da Informação
E a nossa
realidade?
![Page 27: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/27.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Relatório do TCE-CE
*Dados de 2011
*
![Page 28: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/28.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Segurança da Informação
• ESTADO CRÍTICO na Administração Pública Estadual;
• Falta de uma política de segurança;
• Falta de planejamento e cultura organizacional;
• Falta de um controle de acesso físico e lógico;
• Não existência de procedimentos para a classificação
das informações;
• Não implementação de cópia de segurança das
informações;
• 98% não possuíam um Plano de Continuidade de
Negócios.
Relatório do TCE-CE
![Page 29: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/29.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
A tecnologia EVOLUI...
...Pessoas Mudam...
...Ameaças AUMENTAM!
A realidade HOJE!
![Page 30: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/30.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Segurança
da
Informação
Políticas
Uma visão holística
Essa é a visão da ISO 27001
![Page 31: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/31.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
SegInfo Hoje
Confidencialidade
Integridade Disponibilidade
Segurança da
Informação
Pessoas Processos Tecnologia
![Page 32: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/32.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Tecnologia
Miopia do Iceberg
Tecnologia é...
...a mera ponta...
...do iceberg.
![Page 33: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/33.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Tecnologia
Processos
Pessoas
Miopia do Iceberg
![Page 34: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/34.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
• Suporte completo a biblioteca de riscos e
controles da ISO 27001;
• Mapeamento de Ativos de Informação;
• Identificação e Tratamento de Riscos;
• Controle de Documentos, Normas,
Procedimentos;
• Gestão de Incidentes de Segurança.
Práticas com o RealISMS
real ISMS
![Page 35: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/35.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Act Plan Do Check
Análise/Avaliação
de Gap/Riscos
Plano de
Tratamento dos
riscos
Avaliação e
Tratamento de
riscos
Treinamento e
conscientização
Definição do
escopo
Auditorias
internas
Métricas e
indicadores do
SGSI
Identificação de não-
conformidades
Tratamento de
não-
conformidades
Apoio na
auditoria de 3ª.
parte
Declaração de
aplicabilidade
Práticas com o RealISMS
Metodologia DARYUS para Atendimento aos
requisitos da ISO 27001 real ISMS
![Page 36: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/36.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Dashboard Sumário da Gestão de Riscos
Práticas com o RealISMS
![Page 37: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/37.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Matriz de Risco com 5 níveis
Nível de Risco por:
Dashboard Sumário da Gestão de Riscos
Muito Baixo Baixo Médio Alto Muito Alto
Área
Processo
Ativo
Práticas com o RealISMS
![Page 38: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/38.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Dashboard Sumário da Gestão de Riscos
Gestão dos Riscos
Área Processo Ativo Risco Controle
Práticas com o RealISMS
![Page 39: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/39.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Gestão dos Riscos
Área Processo Ativo Risco Controle
Práticas com o RealISMS
![Page 40: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/40.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Práticas com o RealISMS
![Page 41: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/41.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Práticas com o RealISMS
![Page 42: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/42.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Práticas com o RealISMS
![Page 43: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/43.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Práticas com o RealISMS
![Page 44: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/44.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Práticas com o RealISMS
![Page 45: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/45.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Risco Potencial
25 Muito Alto
Práticas com o RealISMS
![Page 46: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/46.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Uma das
opções é
reduzir o nível
de Risco com
Controles de
Segurança
Práticas com o RealISMS
![Page 47: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/47.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Área Processo Ativo Risco Controle
Risco Potencial
25 Muito Alto
Risco Residual
Práticas com o RealISMS
3 Muito Baixo
![Page 48: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/48.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Risco Reduzido
Práticas com o RealISMS
![Page 49: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/49.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Visão Geral dos Controles
Práticas com o RealISMS
Controles de
Segurança
diretamente
alinhados as
melhores práticas,
criando o RTP
Plano de Tratamento
de Riscos
![Page 50: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/50.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Relatórios Detalhados
Práticas com o RealISMS
![Page 51: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/51.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Relatórios Detalhados
Práticas com o RealISMS
![Page 52: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/52.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Perguntas?
![Page 53: Gestão Estratégica de Riscos de Segurança da Informação no ...claudiododt.com/wp-content/uploads/2014/03/daryus... · •Nascemos em 2006 com o objetivo de popularizar as práticas](https://reader033.vdocuments.co/reader033/viewer/2022050601/5fa8aa1de2d12e22f42e170d/html5/thumbnails/53.jpg)
© Copyright 2014. DARYUS | www.daryus.com.br |+55 11 3285-6539
Claudio Dodt, ISMAS, CISSP Business Continuity & Security Senior Consultant
http://www.daryus.com.br
http://claudiododt.com
http://www.facebook.com/claudiododtcom
http://www.linkedin.com/profile/view?id=15394059
Obrigado!