<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rssdatehelper="urn:rssdatehelper"><channel><title>blog for tag Gestão de Riscos</title><link>http://grupotreinar.com.br</link><pubDate></pubDate><generator>grupotreinar</generator><description>Blog do GrupoTreinar</description><language>en</language><item><title>Como será o NOVO normal (visão COMPORTAMENTO)?</title><link>http://grupotreinar.com.br/blog/2020/4/29/como-será-o-novo-normal-(visão-comportamento).aspx</link><pubDate>Wed, 29 Apr 2020 04:47:18 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2020/4/29/como-será-o-novo-normal-(visão-comportamento).aspx</guid><description><![CDATA[ 
<p><img src="/media/899944/_novo10.jpg" alt="NOVO normal"/></p>

<p><strong>Como empresas e pessoas podem tentar reverter os
resultados e gerenciar uma recuperação pós COVID-19?</strong></p>

<p>Ao tentar reunir material de estudo para responder a esta
pergunta acabamos por coletar artigos (todos selecionados
diretamente na Web) que analisam os efeitos e possíveis resultados
futuros após pandemia do COVID-19.</p>

<p>Assim, buscando pontos de vista que partem da perspectiva do
indivíduo iniciei por abordar o tema
(<strong>Comportamento</strong>) e reuni alguns artigos.&nbsp;</p>

<p>Na&nbsp;segunda&nbsp;seção (<strong>Tecnologias</strong>) chamo
a atenção que devemos refletir sobre os impactos que a pandemia do
COVID-19 causa para a sociedade, o que é uma questão que exige
muitas reflexões por parte das instituições, das empresas, da
academia, mas os especialistas apostam no Renascimento Digital
(sequência dos artigos).&nbsp;Trata-se de uma revolução COVID-19
encontrando a quarta revolução industrial e como ela está começando
a reagir.</p>

<p>Na seção (<strong>Economia</strong>) foi solicitado a
reconhecidos pensadores globais para refletiram sobre a economia
pós pandemia do COVID-19 e se este evento terá gerado para sempre
uma nova ordem econômica e financeira mundial. &nbsp;</p>

<p>Na medida em que as empresas navegam na atual crise do COVID-19,
tema da seção (<strong>Gestão</strong>), há uma série de questões
importantes que os líderes devem pensar, bem como medidas que podem
ser usadas para reformular seus negócios e planejar a
recuperação.&nbsp;</p>

<p><strong><a
href="/media/899958/como_ser__o_novo_normal_comportamento.pdf">&lt;&lt;CLIQUE
AQUI&gt;&gt;</a></strong> para acessar a seção&nbsp;
"<strong>Comportamento</strong>" (as outras irão nos próximos
informes).</p>

<p>Caso desejar colaborar com sugestões e/ou inclusões/alterações
será muito bem-vindo!</p>

<p>Boa leitura!</p>

<p><strong>Antonio Bucci</strong></p>

<p>&nbsp;</p>
]]></description></item><item><title>As empresas necessitam de um cinturão de segurança</title><link>http://grupotreinar.com.br/blog/2017/8/10/as-empresas-necessitam-de-um-cinturão-de-segurança.aspx</link><pubDate>Thu, 10 Aug 2017 17:35:21 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2017/8/10/as-empresas-necessitam-de-um-cinturão-de-segurança.aspx</guid><description><![CDATA[ 
<p style="text-align: center;"><img src="/media/690210/seat_belt.jpg" alt="seat belt"/></p>

<p style="text-align: left;">&nbsp;</p>

<p style="text-align: justify;"><strong>Cada vez mais companhias
necessitam de profissionais especializados em identificar os riscos
que pairam sobre suas atividades.</strong></p>

<p style="text-align: justify;"><strong>Somente uma em cada quatro
empresas tem indicadores de gestão de risco em suas
operações.</strong></p>

<p style="text-align: justify;">Entrar no&nbsp;carro&nbsp;e colocar
o cinto de segurança antes de&nbsp;ligar o motor é um hábito tão
automático no Brasil que ninguém imagina o que é dirigir sem essa
proteção. Até 1994, porém, o uso não era obrigatório e o país
ostentava números recordes de acidentes de trânsito no mundo. Desde
então, novas políticas de prevenção para gerenciar os riscos de
acidentes no trânsito têm sido implementadas. Maior fiscalização
para motoristas que ingerem bebidas alcoólicas, redução de
velocidade em vias urbanas e uso de capacete obrigatório para
motociclistas. Desta forma, o país logrou reduzir as mortes dos
motoristas.</p>

<p style="text-align: justify;">Atenuar fatores que possam provocar
acidentes de percurso vale tanto para o trânsito como para as
empresas, que hoje já incluem a gestão de risco, inteligência e
contra-inteligência como uma expertise necessária para atingir os
resultados esperados. Muito nova no vocabulário das corporações
brasileiras, as equipes de gestão de risco e inteligência, bem como
suas funções, ainda têm sido apresentadas a muitas empresas
nacionais.</p>

<p style="text-align: justify;">A produção de conhecimento como
base para informação, conceitos de contra-informação e noções de
segurança são alguns dos itens que são abordados na Gestão de
Riscos e continuidade dos negócios. A experiência na identificação,
análise, desenvolvimento de respostas e monitoramento, para
diminuir a probabilidade e o impacto dos riscos são uma exigência
para o profissional de segurança e para o Gestor de Riscos.</p>

<p style="text-align: justify;">Cada vez mais, as ações de
inteligência requerem do profissional um senso crítico apurado,
para que de posse das informações obtidas ele possa saber
utilizá-las com critérios. Onde, não somente aprender como buscar,
mas também saber como manter em sigilo tais informações para que
sejam utilizadas no processo de uma administração de riscos
consciente é fundamental.</p>

<p style="text-align: justify;">O acesso indevido a registros de
informações sensíveis - aquelas que, pela importância e necessidade
de proteção, exigem medidas especiais de segurança - sempre foram
grande fonte de atenção dos Governos e das Instituições, tendo sido
suas técnicas de obtenção, por um lado, e neutralização, por outro,
compiladas, organizadas e transformadas, respectivamente, nas
Atividades de Inteligência e de Contra-Inteligência. É notório que
uma medida preventiva adequada pode neutralizar o ato de infração
antes que ele venha a ocorrer. Assim, a informação é o objetivo
final da ação de inteligência que deve antecipar os fatos.</p>

<p style="text-align: justify;">As atividades de Gestão de Riscos,
Inteligência e de Contra-Inteligência estão presentes em todas as
grandes decisões nacionais, seja proporcionando Segurança ao Estado
ou fornecendo Competitividade às Empresas. Do ponto de vista
histórico, as atividades de inteligência e de contra-inteligência
sempre foram de uso restrito aos ambientes militares, tendo sido
decisivas em todos os grandes conflitos mundiais. Recentemente seus
conceitos e métodos vêm sendo empregados por diversas Organizações,
motivadas que estão com o acirramento da concorrência, vazamento ou
fuga de informações e defesa de seu patrimônio, seja tangível,
físico, eletrônico ou composto por valores intangíveis tais como o
capital intelectual ou a credibilidade junto a opinião pública, por
exemplo. Sua atual utilização como elemento-chave na gestão de
riscos nos negócios, assim, representa uma séria ameaça a
governança corporativa, sendo observados continuamente casos de
fraudes internas, concorrência desleal e furto de informações, e
até o seu uso, com regularidade, pelo Crime Organizado.</p>

<p style="text-align: justify;">Ambas as disciplinas, todas
convergentes para o mesmo foco, dependem da conscientização de
todos os envolvidos com a Gestão, seja nos procedimentos definidos
para proteção de áreas e instalações, na proteção de documentos e
materiais, na segurança das pessoas, dos processos e em tecnologias
confiáveis, especialmente sistemas de comunicação e informações,
eletrônicos ou não. Assim, torna-se necessário delinear, na Gestão
Corporativa, uma assessoria específica, ligada ao seu mais alto
escalão, cuja missão seja desenvolver uma cultura de Produção,
Aquisição e Proteção do Conhecimento Estratégico, visando garantir,
primordialmente, Controle de Ativos e Recursos de Informação,
Imagem de Mercado e Conformidade Legal ("Compliance").</p>

<p style="text-align: justify;">Toda corporação vai ter riscos em
todas as suas áreas - planejamento, controle,
finanças,&nbsp;tecnologia, recursos humanos, etc. Por isso, os
profissionais do setor têm de olhar esses riscos de forma
holística, trabalhando com cada departamento, para que eles sejam
mínimos.</p>

<p style="text-align: justify;">O advogado Gustavo Lemos Fernandes,
do escritório&nbsp;Emerenciano, Baggio e Associados, explica que
esse gestor precisa conhecer a empresa como um todo e ter um plano
de gerenciamento de risco, que deve ser elaborado ao lado de todas
as equipes. Fernandes afirma que esse profissional deve trabalhar
ao lado de outras duas equipes dentro das corporações: as de
compliance e as de crise. "São três figuras que têm de caminhar
muito perto e de forma harmônica", diz. Alerta também para a
conveniência de se ter uma equipe, não um único profissional.</p>

<p style="text-align: justify;">A cultura de se ter uma equipe
atuando na empresa de olho nos riscos dos negócios vem crescendo
nos últimos anos, não por coincidência, quando a crise econômica
recrudesceu e as companhias tiveram de olhar para dentro.
Levantamento da Marsh de 2016 com 330 empresas mostraram que
<strong>só uma em cada quatro tem indicadores de gestão de risco em
suas operações. Somente 31% das companhias têm uma implementação
total da gestão de risco. Quase metade (49%) têm lideranças para
gerenciamento de risco. 52% têm apenas um manual e 55% elaboraram
um mapa estratégico</strong>. De todo o modo, experts da área
reconhecem que há um aumento expressivo de profissionais. "Muito
mais companhias têm feito questão dessas pessoas em seus quadros",
diz Ricardo Basaglia, diretor executivo da&nbsp;Michael Page. O
executivo da empresa de recrutamento e seleção explica que a
independência do gestor de riscos está diretamente ligada a quem
ele se reporta. "Se é para o presidente ou o conselho
administrativo, ele tem mais liberdade de ação", diz Basaglia.</p>

<p style="text-align: justify;">E o que um gestor de riscos precisa
ter? Segundo os consultores, ele deve ser experiente e versátil,
para conseguir trabalhar com experts de todas as áreas. "A
certificação profissional, que existe, é importante, mas não é o
fundamental", afirma. Besaglia diz que não precisa ter uma formação
específica, mas precisa ser analítico e ter uma boa visão de
negócios, para não correr riscos de engessar a companhia. <strong>O
executivo da Michael Page afirma que, em grandes empresas, um
profissional ganha entre 8.000 e 10.000 reais. Mas eles podem
chegar a salários de 30.000 a 35.000 - aqueles que se reportam aos
presidentes.</strong> "É um mercado em desenvolvimento, com poucos
profissionais com desenvoltura na área", afirmam. Acrescentam: "Não
somos um freio, somos como um cinto de segurança, para que a
companhia atinja seus objetivos na velocidade certa."</p>

<p>Veja também:</p>

<p><a
href="file:///D:/ArqGeral/Empresa/GrupoTreinar/Leads/Curso%20de%20Contraintelig%C3%AAncia%20com%20%C3%AAnfase%20em%20Seguran%C3%A7a%20Org%C3%A2nica">
Curso de Contrainteligência com ênfase em Segurança
Orgânica</a>-&gt;<a
href="http://bit.ly/2okDLGF">http://bit.ly/2okDLGF</a></p>

<p><a
href="http://www.grupotreinar.com.br/treinamentos/seguran%C3%A7a-da-informa%C3%A7%C3%A3o/curso-grc-governan%C3%A7a,-gest%C3%A3o-de-riscos-e-conformidade.aspx">
Curso GRC - Governança, Gestão de Riscos e
Conformidade</a>-&gt;http://bit.ly/2cYTaLv</p>

<p><a
href="http://www.grupotreinar.com.br/blog/2016/6/14/implementando-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-%E2%80%93-passo-a-passo.aspx">
Implementando Segurança da Informação - Passo-a-Passo</a>-&gt;<a
href="http://bit.ly/238r2Ex">http://bit.ly/238r2Ex</a></p>

<p><a
href="http://grupotreinar.com.br/blog/2013/9/23/penetration-test-ou-teste-de-penetra%C3%A7%C3%A3o-%E2%80%93-saiba-porque-isto-%C3%A9-importante.aspx">
Penetration Test ou Teste de Penetração - Saiba porque isto é
importante</a>-&gt;<a
href="http://bit.ly/1VZHx4l">http://bit.ly/1VZHx4l</a></p>

<p><a
href="http://grupotreinar.com.br/blog/2013/6/4/governan%C3%A7a-em-seguran%C3%A7a-da-informa%C3%A7%C3%A3o.aspx">
Governança em Segurança da Informação</a>-&gt;<a
href="http://bit.ly/22WLoEF">http://bit.ly/22WLoEF</a></p>

<p><a
href="http://grupotreinar.com.br/blog/2013/4/3/plano-de-continuidade-de-neg%C3%B3cios,-voc%C3%AA-precisa-de-um!.aspx">
Plano de Continuidade de Negócios, você precisa de um!</a>-&gt; <a
href="http://bit.ly/1VhrSN7">http://bit.ly/1VhrSN7</a></p>

<p><a
href="http://grupotreinar.com.br/blog/2013/4/2/estudo-mostra-que-funcion%C3%A1rios-roubam-dados-corporativos.aspx">
Estudo Mostra que Funcionários Roubam Dados Corporativos-</a>&gt;<a
href="http://bit.ly/1N21NuA">http://bit.ly/1N21NuA</a></p>

<p><a
href="http://grupotreinar.com.br/blog/2013/3/24/o-que-as-pequenas-empresas-precisam-saber-sobre-a-seguran%C3%A7a-da-informa%C3%A7%C3%A3o.aspx">
O que as pequenas empresas precisam saber sobre a segurança da
informação</a>-&gt;http://bit.ly/1oqq8Ee</p>

<p><a
href="http://www.grupotreinar.com.br/blog/2012/8/23/a-contra-intelig%C3%AAncia-como-um-quesito-fundamental-para-gest%C3%A3o-de-riscos-e-continuidade-de-neg%C3%B3cios.aspx">
Contra Inteligência, Gestão de Riscos e continuidade de
Negócios</a>-&gt;http://linkd.in/1Ms6mkx</p>

<p><span style="font-size: 2em;">Fontes:</span> <a
style="font-size: 2em;"
href="http://www.ferma.eu/about/mission-and-objectives/what-is-ferma/">
FERMA</a><span style="font-size: 2em;">,</span> <a
style="font-size: 2em;" href="http://www.ifrima.org/"
target="_blank"
title="IFRIMA (International Federation of Risk and Insurance Management Associations)">
IFRIMA</a><span style="font-size: 2em;">,</span> <a
style="font-size: 2em;"
href="http://www.rmaaustralia.org/pages/about-rma.html">RMA</a><span
 style="font-size: 2em;">,</span> <a style="font-size: 2em;"
href="https://brasil.elpais.com/">El País</a><span
style="font-size: 2em;">.</span></p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p style="text-align: left;">&nbsp;</p>
]]></description></item><item><title>Implementando  Segurança da Informação – Passo-a-Passo</title><link>http://grupotreinar.com.br/blog/2016/6/14/implementando-segurança-da-informação-–-passo-a-passo.aspx</link><pubDate>Tue, 14 Jun 2016 16:21:24 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2016/6/14/implementando-segurança-da-informação-–-passo-a-passo.aspx</guid><description><![CDATA[ 
<p>&nbsp;</p>

<p><img src="/media/611084/iso27001.jpg" alt="ISO27001" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p>&nbsp;</p>

<p style="text-align: justify;">Segurança da Informação é o tema do
livro " <a
href="http://advisera.com/27001academy/books/secure-and-simple-a-small-business-guide-to-implementing-iso-27001-on-your-own/?utm_campaign=paid-book-27001-secure-and-simple&amp;utm_content=book-review&amp;utm_medium=referral&amp;utm_source=helpnetsecurity.com">
Secure &amp; Simple: A Small-Business Guide to Implementing ISO
27001 On Your Own</a>", escrito por <a
href="http://kosutic.eu/about/">Dejan Kosutic</a>.</p>

<p style="text-align: justify;">Leia-o e saiba como:</p>

<ul style="text-align: justify;">
<li>Iniciar um projeto de implementação;</li>

<li>Obter uma explicação simples da norma ISO 27001;</li>

<li>Estruturar a documentação exigida;</li>

<li>Obter a certificação - o processo e os critérios para
organismos de certificação.</li>
</ul>

<p style="text-align: justify;">O autor cria um passo-a-passo para
a implantação do padrão que se tornou a referência global mais
popular para a gestão da Segurança da Informação. Embora seja
voltado para profissionais de TI e de segurança interessados em
implementar o ISO 27001 em suas empresas, o autor explica que o
livro não substitui a aquisição e leitura da norma, mas é um
facilitador, ajudando o leitor no processo de implementação durante
todos as fases requeridas.</p>

<p style="text-align: justify;">Entre os temas abordados estão:
&nbsp;</p>

<ul style="text-align: justify;">
<li>Avaliação do nível de maturidade da empresa visando à
preparação para a implementação do padrão;</li>

<li>As principais fases do projeto; &nbsp;</li>

<li>Gestão de Riscos e auditoria dos sistemas de gerenciamento de
segurança da informação.</li>
</ul>

<p style="text-align: justify;">Veja também:</p>

<ul>
<li><a
href="http://www.grupotreinar.com.br/treinamentos.aspx?a=1067">Cursos
voltados para Segurança da Informação</a></li>

<li><a
href="http://www.grupotreinar.com.br/treinamentos.aspx?a=1462">Cursos
voltados para a Gestão de Riscos</a></li>

<li><a href="http://bit.ly/ISO27000">Padrões ISO 27000 - Gestão da
Segurança da Informação SGSI</a></li>
</ul>

<p style="text-align: justify;">&nbsp;</p>
]]></description></item><item><title>Cinco passos para garantir a proteção dos dados de negócios</title><link>http://grupotreinar.com.br/blog/2015/2/17/cinco-passos-para-garantir-a-proteção-dos-dados-de-negócios.aspx</link><pubDate>Tue, 17 Feb 2015 11:48:55 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2015/2/17/cinco-passos-para-garantir-a-proteção-dos-dados-de-negócios.aspx</guid><description><![CDATA[ 
<p><img src="/media/523666/5prote__o.png" alt="5proteção" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p>&nbsp;</p>

<p>A pesquisa mostrou que a perda de dados é uma das principais
preocupações dos executivos de TI, segundo a empresa de
gerenciamento de dados de Iron Mountain, que compilou cinco passos
para proteger os dados, em comemoração ao&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://en.wikipedia.org/wiki/Data_Privacy_Day&amp;usg=ALkJrhhM9NfzgZ1GmagL8_76SqsaXlnI9g">
Dia da Proteção de Dados</a>&nbsp;.</p>

<p>A iniciativa internacional, agora em seu nono ano, tem como
objetivo educar os consumidores e as empresas sobre a importância
da salvaguarda de dados, respeitando a privacidade e a constituição
da confiabilidade, tendo em vista a confidencialidade,
disponibilidade e integridade das informações na Organização.</p>

<p>O 28 de janeiro foi escolhido porque nesse dia, em 1981, o
Conselho da Europa adotou a Convenção 108 sobre a proteção dos
dados pessoais dos indivíduos, a raiz de toda a legislação relativa
à privacidade e proteção de dados.</p>

<p>A gerente sênior de marketing de produtos e soluções de Iron
Mountain, <a
href="https://www.linkedin.com/profile/view?id=6005865&amp;authType=NAME_SEARCH&amp;authToken=fNGA&amp;locale=en_US&amp;trk=tyah&amp;trkInfo=idx%3A1-2-2%2CtarId%3A1424206342295%2Ctas%3AJennifer+Burl">
Jennifer Burl</a>, disse que&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/consejo/La-economia-de-la-proteccion-de-datos-corporativos&amp;usg=ALkJrhhXU1w2G5mS6ouVoshtRxrUzn1hog">
as empresas de todos os tamanhos podem se beneficiar de conselhos
sobre como melhorar a segurança de seus dados</a>.</p>

<p>"De acordo com a&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://staysafeonline.org/business-safe-online/resources/anniversary-national-cyber-security-awareness-month-infographic&amp;usg=ALkJrhiUwdZT1c2dDgJmDKeB97wkbYHjxA">
National Cyber ​​Security Alliance</a>, apontou-se que 50% dos
ataques cibernéticos tiveram como destino empresas com menos de
2.500 funcionários", acrescentou.</p>

<p>Burl apontou cinco passos que as empresas podem tomar para
manter seus dados seguros e protegidos para evitar problemas legais
e regulamentares.</p>

<h4>Passo 1: saber onde seus dados residem</h4>

<p>" <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/Proteccion-contra-amenazas-de-ciberseguridad-No-olvide-lo-basico&amp;usg=ALkJrhj838zIuRWKK9firCPKHu9bXRToqA">
Não é possível concluir o seu plano de segurança até que você saiba
exatamente o que se está protegendo e onde são armazenado</a>s os
dados", disse Burl.</p>

<p>A maioria das empresas armazenam dados em vários tipos de mídia:
discos locais, sistemas de backup baseado em disco, fita fora das
instalações e na nuvem.&nbsp;Cada tecnologia e formato requer o seu
próprio tipo de proteção.</p>

<p><strong>Passo 2: Implementar uma política de "conhecimento
conforme a necessidade de uso'</strong></p>

<p>Para minimizar o risco de erro humano (ou curiosidade), criar
políticas que limitam o acesso a determinados conjuntos de
dados.</p>

<p><a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/Los-CIO-refuerzan-herramientas-de-seguridad-en-la-estela-de-brechas-de-datos-de-2014&amp;usg=ALkJrhjDbeGZjOIVR8G13gMxW761nGjHRw">
Designar acesso baseado descrições detalhadas de cada cargo ou
posto de trabalho.</a> &nbsp;Também não se esqueça de automatizar
registros sobre qualquer um que tenha tido acesso a um conjunto de
dados em particular passar não passar despercebido.</p>

<h4>Passo 3: Reforçar a segurança da rede</h4>

<p>"As redes estão quase certamente protegidas por um software
firewall e antivírus. Mas certifique-se de que essas ferramentas
são atualizadas frequentemente e que são competentes o suficiente
para fazer o trabalho", disse Burl.</p>

<p>A cada dia novas definições de malware são liberadas, e o
software antivírus tem de manter-se atualizado.</p>

<p>A filosofia de trazer o seu próprio dispositivo (<a
href="http://en.wikipedia.org/wiki/Bring_your_own_device">Bring
your own device&nbsp;- BYOD</a>) chegou para ficar, e sua equipe de
T&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/Como-mejorar-la-seguridad-con-una-adecuada-segmentacion-de-redes&amp;usg=ALkJrhgN56bs77e6h0k5mNt1eEvu6B16Hg">
I deve estender seu guarda-chuva de segurança</a>&nbsp;em
smartphones e tablets que os funcionários usam para fins
comerciais.</p>

<h4>Passo 4: Monitore e reporte sobre o ciclo de vida de seus
dados</h4>

<p>Crie um plano de gestão do ciclo de vida dos dados para garantir
a destruição segura dos dados antigos e obsoletos da empresa.</p>

<p>Como parte deste processo, as empresas devem:</p>

<ul>
<li>Identificar os dados a serem protegidas, e durante quanto
tempo;</li>

<li><a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/consejo/Mas-alla-de-los-respaldos-en-cinta&amp;usg=ALkJrhgvh206rt-TzzM1MzQkqDQnuUZmCQ">
Criar uma estratégia que inclui backups em fita de backup off-line
e offsite múltipla</a>s;</li>

<li>Prever as consequências de um ataque bem sucedido através de um
simulado e em seguida, proteger as vulnerabilidades percebidas
neste exercício;</li>

<li>Tomar em conta os arquivos no formato não informatizado (em
papel, por exemplo) tendo em vista que eles também podem ser
roubados;</li>

<li>Inventariar todos os hardwares que poderiam conter dados
antigos e eliminar de forma segura copiadoras, sistemas de correio
de voz obsoletos e até mesmo aparelhos de fax.</li>
</ul>

<p>&nbsp;</p>

<p><strong>Passo 5: Educar todos&nbsp;&nbsp;&nbsp;</strong>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</p>

<p>"A segurança dos dados está, em última análise, nas pessoas",
disse Burl.&nbsp;"Todos os funcionários devem compreender os riscos
e as consequências das violações de dados e como evitá-los,
especialmente com o aumento dos ataques de engenharia social."</p>

<p>" <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/Fundamentos-de-la-proteccion-antimalware-en-la-empresa&amp;usg=ALkJrhjw5K8FQOmeuNXhuoTUPXqrWFH-1w">
Converse com seus funcionários sobre as vulnerabilidades, links
para malwares</a> disfarçados em e-mails não solicitados.
Incentive-os a informar se seus computadores começam a agir de
forma estranha."</p>

<p>Criar uma cultura de segurança em que todos entendam o valor
crítico de seus dados de negócios e da necessidade de sua
proteção.&nbsp;"Porque quando você pensa sobre isso, cada dia é uma
proteção de dados", disse Burl.</p>

<h3>Educar os usuários para proteger a economia</h3>

<p>A empresa de gestão de conteúdo Intralinks disse que muitas
pessoas trazem até maus hábitos de casa para a empresa, pois a
educação do usuário não é apenas para proteger, mas também sobre a
proteção da economia.</p>

<p>O CTO para a Europa Intralinks, <a
href="https://www.linkedin.com/profile/view?id=2206604&amp;authType=NAME_SEARCH&amp;authToken=andC&amp;locale=en_US&amp;trk=tyah&amp;trkInfo=idx%3A1-1-1%2CtarId%3A1424206926041%2Ctas%3ARichard+Anstey">
Richard Anstey</a>,&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/La-gestion-de-la-informacion-movil-comienza-con-el-cifrado-y-la-proteccion-por-contrasena&amp;usg=ALkJrhgylNNM_XJQ0iZQIAE99qFLHc_6cQ">
disse que pode ser contraproducente&nbsp; dizer às pessoas usarem
senhas fortes</a>, porque se cria uma falsa sensação de segurança
de que as pessoas, em seguida, levam ao trabalho.</p>

<p>"Quando se trata de informações altamente sensíveis, tais como
protocolo de internet, as pessoas precisam saber sobre medidas
muito seguras, como a gestão sobre os direitos das informações",
disse.</p>

<p>De acordo com Anstey, a segurança é conhecer o nível de perigo e
saber como implementar o nível adequado de proteção.</p>

<p>"Se quisermos uma sociedade verdadeiramente segura de seus
dados&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/noticias/2240234482/Falta-conciencia-del-valor-de-los-datos-en-empresarios&amp;usg=ALkJrhjD-6Azxe6cfmElgsJxzu4yK4uEPA">
temos de começar por assegurar de que as pessoas sabem qual é o
valor de seus dados</a>, então você pode tomar uma decisão centrada
sobre como protegê-los", disse ele.</p>

<h3>Muita ênfase sobre ameaças externas</h3>

<p>A empresa de assinatura criptografica Egress alertou que muitas
empresas estão se concentrando em ameaças externas.</p>

<p>O&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://www.egress.com/ico-foi-data-breach/&amp;usg=ALkJrhiYrGTfRZMb7H6z1thFnVFgUD1YCw">
pedido de liberdade de informação (FOI) da Egress</a> para o
Gabinete do Comissário de Informação no Reino Unido revelou que 93%
das violações de dados ocorrem como resultado de erro humano.</p>

<p>O Diretor Geral da Egress, Tony Pimenta, afirmou que as empresas
devem começar a olhar mais para dentro de casa para evitar
violações de dados.</p>

<p>"Erros como a perda de um e-mail sem criptografia no dispositivo
ou enviar um e-mail para a pessoa errada estão prejudicando muito
as organizações", disse ele.</p>

<p>Pimenta acrescentou que mostram os dados FOI que se gastou um
total de 7,7 milhões dólares por erros na manipulação de
informações sensíveis, enquanto que até esta data não foram
aplicadas multas devido a falhas técnicas que expõem dados
confidenciais.</p>

<p>" <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/Cinco-tendencias-de-seguridad-empresarial-para-2015-segun-Dimension-Data&amp;usg=ALkJrhinDrboveozH164fdzXMYKBTUxEjg">
O erro humano nunca será erradicado, até porque as pessoas sempre
cometem erros</a>. Por isso, as organizações precisam encontrar
formas de limitar os danos causados ​​por esses erros", disse
ele.</p>

<p>Segundo a Egress, a política deve ser apoiada por tecnologia de
fácil utilização que permite formas seguras de se trabalhar sem
afetar a produtividade, proporcionando uma rede de segurança quando
eventualmente os usuários cometem erros.</p>

<h3>As empresas precisam de uma abordagem proativa para segurança
de dados</h3>

<p>A empresa de governança de dados Axway afirma que as empresas
precisam adotar uma abordagem proativa para segurança da informação
contra hackers maliciosos e violações de dados.</p>

<p>O Vice-presidente de go-to-market da Axway, <a
href="https://www.linkedin.com/profile/view?id=1025712&amp;authType=NAME_SEARCH&amp;authToken=PAeA&amp;locale=en_US&amp;srchid=9036131424207256699&amp;srchindex=1&amp;srchtotal=19&amp;trk=vsrp_people_res_name&amp;trkInfo=VSRPsearchId%3A9036131424207256699%2CVSRPtargetId%3A1025712%2CVSRPcmpt%3Aprimary">
Antoine Rizk</a>, comenta que, em um mundo cada vez mais
conectado,&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/Monitoreo-de-la-red-completa-politica-mas-eficiente-en-seguridad&amp;usg=ALkJrhj6wWwoFec8t4Tp1ipFCSqMKZ0QKg">
as empresas precisam monitorar proativamente seus fluxos de dados
para evitar violações de dados caros</a>.</p>

<p>"No entanto, muitas organizações grandes ainda estão à espera de
algo dar errado para depois abordar as falhas em suas estratégias
de segurança - uma atitude que resultou em algumas das mais famosas
brechas de segurança em 2014", disse ele.</p>

<p>Axway prevê que em 2015, o habito de trazer seu próprio
dispositivo (BYOD) irá evoluir rapidamente o chamado de Internet
das Coisas (Internet of Things - IoT), com os funcionários trazendo
dispositivos vestíveis no mercado de trabalho.</p>

<p>"Para que estas janelas abertas de oportunidade permitam maior
mobilidade nos negócios para as empresas, sem pavimentar o caminho
para hackers acessarem dados privados, a segurança deve evoluir ao
mesmo ritmo que os próprios dispositivos", disse Rizk.</p>

<p>"As organizações também precisam saber quais os dados que os
funcionários estão trazendo e quais os e os dados que estão
extraindo para garantir que os ataques maliciosos e atividades
conspícuas serão rapidamente bloqueadas", disse ele.</p>

<h3>É importante ressaltar que existe o aumento dos riscos em
plataformas móveis</h3>

<p>A empresa de proteção de aplicações corporativas Arxan disse no
dia de Proteção de Dados&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/respuesta/Cuales-son-los-mayores-retos-de-proteccion-de-datos-en-dispositivos-moviles&amp;usg=ALkJrhhtCeRB-6DVD7rCTCw7a3jOwV--vg">
é importante destacar o aumento dos riscos em plataformas móveis,
especialmente no setor bancário e de pagamentos</a>.</p>

<p>Diretor de vendas para a Europa da Arxan, Marcos Noctor,
comentou que a empresa prevê que os riscos de segurança no setor
financeiro será uma das áreas-chave de ameaças para 2015.</p>

<p>"Com isso em mente,&nbsp; <a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/cronica/En-seguridad-movil-hay-mas-preocupacion-por-proteger-los-datos-y-aplicaciones&amp;usg=ALkJrhhEMlpZLh_UFMZO3I8prNqYP6RqSg">
é fundamental que a segurança de aplicações móveis tenham
prioridade</a> para organizações como bancos, provedores de
pagamento e os clientes que procuram fazer operações em
dispositivos móveis", disse ele.</p>

<p>Uma investigação da Arxan revelou que 95% dos 100 melhores
aplicações financeiras no Android e 70% das aplicações no iOS&nbsp;
<a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/noticias/2240173120/Los-mercados-de-Android-de-terceros-alojan-multitud-de-malware-para-moviles-segun-F-Secure&amp;usg=ALkJrhjSJhC2rDF97ni59HaJHBQ28Z0MHg">
foram invadidas no ano passado</a>&nbsp;.</p>

<p>A empresa disse: "Nós recomendamos aos clientes que estão
considerando o uso de uma aplicação financeira móvel, para operação
bancária ou de pagamentos, tomarem as seguintes medidas para
aumentar a segurança":</p>

<ul>
<li>Baixar aplicativos bancários e de pagamentos armazenados apenas
em locais que mantenham aplicações certificadas;</li>

<li>Perguntar para a sua instituição financeira ou provedor de
pagamentos, se o seu aplicativo está protegido contra a engenharia
reversa;</li>

<li><a
href="https://translate.googleusercontent.com/translate_c?depth=1&amp;hl=en&amp;ie=UTF8&amp;prev=_t&amp;rurl=translate.google.com&amp;sl=auto&amp;tl=pt-BR&amp;u=http://searchdatacenter.techtarget.com/es/noticias/2240231937/Usuarios-arriesgan-hasta-a-sus-primogenitos-por-Wi-Fi-gratis-revela-F-Secure&amp;usg=ALkJrhhl-LY01ZANbshthKgd90yfy3KhHg">
Não se conecte a um correio eletrônico, banco ou outra qualquer
conta sensível através de WiFi pública</a>&nbsp;.&nbsp;Se isso for
inevitável, caso você fique muito tempo em cafés, hotéis ou
aeroportos, por exemplo, pague para ter &nbsp;acesso a uma rede
privada virtual - VPN, pois isto irá melhorar significativamente a
sua privacidade em redes públicas;</li>

<li>Pergunte ao seu banco ou provedor de pagamento móvel se mantém
proteção automática para aplicações que foram lançados nas lojas de
aplicativos.&nbsp;Não confie apenas nas soluções móveis de
segurança do seu telefone, antivírus, antispam ou qualquer outro
dispositivo da empresa para proteger aplicativos que residem no seu
dispositivo móvel, contra hackers ou ataques de malware."</li>
</ul>

<p>Autor: Warwick Ashford</p>

<p>Fonte: <a
href="http://searchdatacenter.techtarget.com">http://searchdatacenter.techtarget.com</a></p>

<p>&nbsp;</p>

<p>Veja também:</p>

<p><a
href="http://www.grupotreinar.com.br/treinamentos/seguran%C3%A7a-da-informa%C3%A7%C3%A3o/curso-em-pci-dss-30.aspx">
Curso em PCI-DSS 3.0</a></p>

<p><a
href="http://www.grupotreinar.com.br/blog/2013/3/24/o-que-as-pequenas-empresas-precisam-saber-sobre-a-seguran%C3%A7a-da-informa%C3%A7%C3%A3o.aspx">
O que as pequenas empresas precisam saber sobre a segurança da
informação</a></p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>
]]></description></item><item><title>A Matriz de Riscos de TI como elemento estratégico de Gestão</title><link>http://grupotreinar.com.br/blog/2015/2/9/a-matriz-de-riscos-de-ti-como-elemento-estratégico-de-gestão.aspx</link><pubDate>Mon, 09 Feb 2015 14:36:09 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2015/2/9/a-matriz-de-riscos-de-ti-como-elemento-estratégico-de-gestão.aspx</guid><description><![CDATA[ 
<p><img src="/media/522652/matrizderiscolkn2.jpg" width="NaN" height="180" alt="MatrizRiscoTI" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p style="text-align: center;">&nbsp;</p>

<p style="text-align: justify;">As questões ligadas à gestão de
riscos associados à Governança Corporativa, em especial aos
relacionamentos desta com a Governança de TI já são uma realidade
no cenário empresarial brasileiro. &nbsp;</p>

<p style="text-align: justify;">Procurando-se na etimologia de
palavra "Riscos" percebe-se que é frequentemente associada a algo
negativo, é produto da incerteza de eventos futuros, fazendo parte
das atividades executadas, assim de certo modo Empreender é gerir
riscos, sendo que isto não é novo, assim como a etimologia da
palavra "Segurança" tem origem no latim e significa "sem
preocupações". Na definição mais comum "Segurança é uma mal a
evitar". Portanto quando se analisa todos os aspectos ligados a
Segurança em Geral e a Segurança da Informação em particular é
imprescindível abordar a Gestão dos Riscos e com o crescimento das
operações de negócios em direção aos sistemas de informação
baseados em tecnologia fez com que os números de ameaças e de
vulnerabilidades sobre as redes de computadores e comunicações
aumentassem exponencialmente. Deste modo a avaliação dos "Riscos de
TI" passam a ser estratégicos para a Gestão da Segurança e
continuidade dos negócios.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">&nbsp;"Riscos de TI" é o risco
associado ao uso, gerenciamento, operação, suporte, inovação,
influência ou adoção de TI para dar suporte aos negócios da
organização. Através da gestão de riscos com foco em TI torna-se
possível controlar e identificar &nbsp;&nbsp;os rumos tomados e
aferir se as diretrizes estabelecidas estão de acordo com os
objetivos da instituição. A gestão de riscos em TI atua, também, na
garantia da confiabilidade dos indicadores de governança,
possibilitando uma governança de TI comprometida com os objetivos
estratégicos a serem alcançados, tornando o alinhamento de TI e
negócio mais eficiente e eficaz, na medida que o resultante é uma
organização mais estável através da continuidade de seus
negócios.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Portanto, toda a organização, para
cumprir a sua missão, necessita de um suporte efetivo de sistemas
de informação e de serviços de tecnologia da informação correlatos.
Neste contexto, o gerenciamento de riscos de TI tem um papel
crítico na proteção dos ativos de informação da organização.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Vários são os desafios de
estruturação e implementação de uma área de gestão de riscos dentro
das empresas. A segurança da informação, vista frequentemente como
um assunto ligado a tecnologia, passa a ser entendida cada vez mais
como um processo de negócio, e consequentemente, uma grande
vantagem competitiva para o mundo empresarial e neste sentido a
<strong>MATRIZ DE RISCOS DE TI&nbsp;</strong> é o caminho natural a
ser adotado em qualquer planejamento que tem por meta a
<strong>Analise de Impacto</strong> de cada ameaça.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">A <strong>MATRIZ DE RISCO</strong>,
considerando o processo de gerenciamento de risco, seja ele baseado
no COSO ou na ISO 31.000, é um dos seus elementos mais importantes,
pois permite determinar a partir de uma avaliação qualitativa do
risco, a magnitude dos riscos identificados.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">A <strong>MATRIZ DE RISCOS</strong>
torna- se assim, o principal elemento para a determinação das
estratégias de riscos e das respectivas respostas aos riscos.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">A análise inicial parte do
conhecimento das necessidades específicas que são demandas pelos
negócios da empresa e os serviços de TI, sendo que neste caso a
existência de um <a
href="http://www.grupotreinar.com.br/blog/2014/10/30/cat%C3%A1logo-de-servi%C3%A7os-na-pr%C3%A1tica.aspx">
Catálogo de Serviços</a> formal ajuda muito. O Catálogo de
Serviços, conforme definido pelo ITIL, é um subconjunto do
Portfólio de Serviços da Organização, que consiste de todos os
serviços ativos e aprovados que podem ser oferecidos aos atuais e
futuros clientes da TI na organização. É, inclusive, uma projeção
da eventual capacidade do provedor de serviços de TI para entregar
valor aos seus clientes (Office of Government Commerce, 2007).</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Outro aspecto fundamental é saber
exatamente quais são os Ativos/Recursos de TI. O mapeamento dos
ativos de TI que atendem o Negócio é essencial à Governança de TI e
geralmente, há uma relação "muitos para muitos" entre as funções de
negócio e a infraestrutura de TI. Por exemplo, em um&nbsp;
determinado servidor é possível armazenar ambos, dados de negócios
e sistemas automatizados de processamento de dados, &nbsp;o qual
pode suportar muitas funções de negócios. Por outro lado, ao
contrário, uma única função de negócios pode invocar vários
servidores. Sugerimos o uso de ferramentas automatizadas que possam
gerar para os sistemas automatizados o relacionamento dos processos
de negócio com os sistemas de TI.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Antes de tudo é necessário definir
o perfil profissional dos envolvidos neste processo de avaliação
dos riscos, sendo que podemos destacar as principais qualificações
necessárias:</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Principais Conhecimentos:</p>

<p style="text-align: justify;">&nbsp;</p>

<ul>
<li>Conhecer quais são os riscos de TI e saber mensurá-los;</li>

<li>Saber determinar as formas de prevenção;</li>

<li>Saber monitorar o desempenho dos equipamentos.</li>
</ul>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Principais Habilidades</p>

<p style="text-align: justify;">&nbsp;</p>

<ul>
<li>Ter capacidade de coordenação;</li>

<li>Saber analisar os riscos;</li>

<li>Saber tratar e criar estratégias de resolução de
problemas.</li>
</ul>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">O próximo passo importante é
conhecer os Indicadores de Governança e avaliar seus desempenhos
relacionados aos Riscos de TI. Por exemplo, se elegermos o
indicador "Quantidade de Equipamentos de TI em uso", primeiro
deve-se saber se é um Tipo de Indicador relacionado com o
Desempenho ou com o Resultado, depois o que ele demonstra, sendo
que pode ser uma Eficiência, uma Perda ou simplesmente o número de
Computadores/ funcionário; Servidores/ funcionário; Impressoras/
funcionário, portanto a análise do contexto estratégico de cada um
é fundamental, daí a necessidade de um profissional com
conhecimentos, habilidade e competências para tal, conforme citamos
anteriormente.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">A seguir é importante definir a
meta de cada indicador. Por exemplo, o indicador "Quantidade de
Equipamentos de TI em uso dentro/fora da garantia" tem como meta
"Garantir a disponibilidade e continuidade do serviço", sendo que
esta meta deve estar dentro de um período definido, uma "Data de
Revisão da Meta" e um critério para a "Avaliação Atual do
Cumprimento da Meta".</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Finalmente, quando temos os Riscos
de TI identificados, podemos perceber, por exemplo:</p>

<p style="text-align: justify;">&nbsp;</p>

<ul>
<li>Carência de uma melhoria contínua;</li>

<li>Inexistência de um Comitê para identificar, avaliar, prevenir e
solucionar os Riscos de TI apresentados;</li>

<li>A atenção e cooperação dos envolvidos que devem prover
informações e implantar os controles determinados;</li>

<li>Ausência de metas claras quanto à segurança das
informações;</li>

<li>Falta de uma cultura de segurança;</li>

<li>Ausência de checklists;</li>

<li>Impossibilidade de quantificar e mensurar o impacto dos
riscos.</li>
</ul>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">Caso você queira saber como criar e
implementar a <strong>MATRIZ DE RISCOS PARA TI</strong> para a sua
organização participe de nosso <a
href="http://www.grupotreinar.com.br/treinamentos/gest%C3%A3o-de-ti/curso-online-elabora%C3%A7%C3%A3o-de-matriz-de-riscos-de-ti.aspx">
Curso online elaboração de Matriz de Riscos de TI</a></p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>
]]></description></item><item><title>Cybercrime gera prejuízo de R$ 18 bilhões no Brasil</title><link>http://grupotreinar.com.br/blog/2013/10/8/cybercrime-gera-prejuízo-de-r$-18-bilhões-no-brasil.aspx</link><pubDate>Tue, 08 Oct 2013 12:14:24 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2013/10/8/cybercrime-gera-prejuízo-de-r$-18-bilhões-no-brasil.aspx</guid><description><![CDATA[ 
<p>&nbsp;<img src="/media/439307/securitytom.jpg" width="NaN" height="380" alt="SecurityTom" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p>&nbsp;</p>

<p>Cerca de 22 milhões de pessoas foram vítimas de ameaças virtuais
últimos 12 meses.</p>

<p>Segundo a Symantec, o número de vítimas de ataques virtuais
chegou a 22 milhões nos últimos 12 meses no Brasil. Entretanto, no
Norton Report 2013, a companhia afirma que o número diminuiu, mas o
custo médio por vítima dobrou.</p>

<p>A companhia afirma que o valor dos crimes cibernéticos dos
últimos 12 meses foi superior a R$ 18 bilhões, e 45% dos adultos
tiveram uma experiência de crime virtual e comportamento de risco
no último ano.</p>

<p>O levantamento afirma que 49% dos usuários de smatphones e 61%
dos de tablets têm sistema de segurança online instalado em seus
equipamentos, mesmo assim, 57% dos usuários de smartphone o Brasil
foram vítimas de crime virtual móvel. Apesar de quase metade dos
usuários de smartphones se importarem com seus dispositivos, 48%
não tomam cuidados básicos, como a utilização de senhas e software
de segurança, e backup de arquivos.</p>

<p>Dos entrevistados,&nbsp;58% usam aparelho pessoal para trabalho
e diversão, e&nbsp;39% dos usuários smartphones não deletam e-mails
suspeitos. 33% dos brasileiros não se desconecta dos perfis sociais
após o uso e 31% se conecta com pessoas desconhecidas. Entre os
adultos, 61% usam redes de WiFi públicas ou inseguras.</p>

<p>"Se fosse um teste, os usuários móveis seriam reprovados",
alerta Marian Merritt, Advogada de Segurança na Internet da
Symantec. "Enquanto os consumidores protegem seus computadores,
existe uma falta geral de consciência para proteger seus
equipamentos móveis. É como se eles tivessem sistemas de alarme em
suas casas, mas deixassem seus carros destravados e com as janelas
abertas", finaliza.</p>

<p>fonte: <a
href="http://www.ipnews.com.br/">http://www.ipnews.com.br</a></p>
]]></description></item><item><title>Shodan, um poderoso e polemico mecanismo de busca</title><link>http://grupotreinar.com.br/blog/2013/9/30/shodan,-um-poderoso-e-polemico-mecanismo-de-busca.aspx</link><pubDate>Mon, 30 Sep 2013 15:35:39 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2013/9/30/shodan,-um-poderoso-e-polemico-mecanismo-de-busca.aspx</guid><description><![CDATA[ 
<p><img src="http://securityinformationnews.files.wordpress.com/2013/09/shodan.png?w=209&amp;h=143" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p>&nbsp;</p>

<p style="text-align: justify;">Shodan é um motor de busca que
permite encontrar tipos específicos de computadores (roteadores,
servidores, etc) usando uma variedade de filtros. Alguns também o
descrevem como um motor de busca de banners de serviços, que são
meta-dados que o servidor envia de volta ao cliente. &nbsp;Pode ser
informações sobre o software de servidor, que opções o serviço
suporta, uma mensagem de boas-vindas ou qualquer outra coisa que o
cliente gostaria de saber antes de interagir com o servidor.</p>

<p style="text-align: justify;">Shodan coleta dados principalmente
em servidores web no momento (porta HTTP 80), mas há também alguns
dados de FTP (21), SSH (22) Telnet (23), SNMP (161) e (5060)
serviços SIP. &nbsp;</p>

<p style="text-align: justify;">Foi lançado em 2009 pelo
programador de computador <a
href="http://www.linkedin.com/profile/view?id=8811752&amp;authType=NAME_SEARCH&amp;authToken=GOPm&amp;locale=en_US&amp;srchid=9036131380579751077&amp;srchindex=1&amp;srchtotal=7&amp;trk=vsrp_people_res_name&amp;trkInfo=VSRPsearchId%3A9036131380579751077%2CVSRPtargetId%3A8811752%2CVSRPcmpt%3Aprimary">
John Matherly</a>, que, em 2003, &nbsp;&nbsp;concebeu a ideia de
dispositivos de busca ligados à Internet. &nbsp;</p>

<p style="text-align: justify;">Este serviço começou a ficar famoso
principalmente porque em maio de 2013, a CNN Money lançou um artigo
detalhando como SHODAN pode ser usado para controlar sistemas de
missão crítica na Internet, incluindo controles de semáforos, por
exemplo. O software "varre" a internet para encontrar cada aparelho
conectado. Juntamente com portas de garagem e roteadores, o Shodan
também já pode encontrar painéis de controle de usinas de energia,
serviços públicos, equipamentos científicos voláteis e até de uma
barragem na França. O que significa que, com o know-how mal
intencionado, alguém pode muito bem rastrear esses aparelhos,
acessá-los e cortar a energia de uma cidade, inundar outra ou
provocar um derretimento numa usina de energia com um simples
clique.</p>

<p style="text-align: justify;">O problema consiste em não haver
uma forma abrangente de barrar ao acesso de informações dos
dispositivos conectados na rede, pois &nbsp;existir muita coisa
listada pelo Shodan que não deveria ser acessível por qualquer
usuário nem passível de ser controlada.</p>

<p style="text-align: justify;">Especialistas como <a
href="http://www.linkedin.com/profile/view?id=5443090&amp;authType=NAME_SEARCH&amp;authToken=VCZh&amp;goback=%2Enmp_*1_*1_*1_*1_*1_*1_*1_*1_*1_*1&amp;trk=nmp_rec_act_profile_photo">
Dan Tentler</a>, Engenheiro de Segurança da Informação e <a
href="https://twitter.com/redteamjournal">Team Red no Twitter</a>,
disse em <a
href="http://www.youtube.com/watch?v=bmgcNRgQpxA">palestra em
2012</a> &nbsp;que a maioria dos esquemas de segurança "é
horrivelmente, horrivelmente ruim". "Eu posso controlar uma usina
hidrelétrica francesa pela internet. Ela possui duas turbinas com
produção de cerca de 3 megawatts cada, o que pode ser interessante.
Ou simplesmente entrar no sistema que controla um lava-rápidos",
afirma.</p>

<p style="text-align: justify;">Ou seja, grande parte do que foi
encontrado pelo Shodan poderia ser usada para causar estragos e
danos, mas não é o intuito de Matherly, criador da ferramenta. Quem
entra no <a href="http://www.shodanhq.com/">site</a> recebe dez
resultados sem a necessidade de abrir uma conta no sistema. Ou 50
resultados com uma conta. Para conseguir mais informações, é
preciso abrir uma conta paga, e informar Matherly do propósito das
buscas a ser feitas no Shodan.</p>

<p style="text-align: justify;">Se os resultados foram utilizados
para causar problemas não se sabe, mas é fácil imaginar potenciais
conflitos: mexer com sistemas de controle de semáforos certamente
levaria pessoas à morte. Ou seja, existem muitos sistemas
conectados à internet, de forma completamente insegura, sem
qualquer motivo para estar na rede.</p>

<p style="text-align: justify;">John Matherly afirma que começou
&nbsp;com uma máquina Dell de £100 no seu tempo livre e trabalhou
&nbsp;continuamente nisso por três anos. Quando começou,
&nbsp;adicionava uns 10, 100 mil registros por mês, agora adiciona
centenas de milhões ao mês. A velocidade com que consigue rastrear
pela internet tem se acelerado bastante. Disse que criou o Shodan
basicamente para que as companhias pudessem rastrear onde seus
softwares estavam sendo usados. &nbsp;O que aconteceu é que
pesquisadores de segurança são capazes de usar isso para achar
todos esses softwares, todos os aparelhos que rodam e por aí a
fora.</p>

<p style="text-align: justify;">Ainda segundo John Matherly, o
Shodan é similar ao Google, sendo que o Google procura por URLs,
mas o Shodan não faz isso. A única coisa que faz é escolher
aleatoriamente um IP entre os vários que existem, estando ele em
funcionamento ou não, e tenta se conectar a ele por diferentes
portas. Provavelmente isso não é parte da rede visível no sentido
que não dá para simplesmente usar um navegador qualquer. Todavia
não é algo que a maioria das pessoas conseguiriam descobrir
facilmente, não é algo visual da mesma maneira que um site.</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">&nbsp;</p>

<p style="text-align: justify;">&nbsp;</p>

<p>Fontes:</p>

<p><a
href="http://en.wikipedia.org/wiki/Shodan_(website)">http://en.wikipedia.org/wiki/Shodan_(website)</a></p>

<p><a
href="http://www.forbes.com/sites/kashmirhill/2013/09/04/shodan-terrifying-search-engine/">
http://www.forbes.com/sites/kashmirhill/2013/09/04/shodan-terrifying-search-engine/</a></p>

<p><a
href="http://securityinformationnews.files.wordpress.com/2013/09/shodan.png?w=209&amp;h=143">
http://securityinformationnews.files.wordpress.com/2013/09/shodan.png?w=209&amp;h=143</a></p>

<p><a
href="http://jornalggn.com.br/blog/luisnassif/a-ferramenta-de-buscas-shodan">
http://jornalggn.com.br/blog/luisnassif/a-ferramenta-de-buscas-shodan</a></p>

<p><a
href="http://www.shodanhq.com/">http://www.shodanhq.com/</a></p>

<p><a
href="http://www.vice.com/pt_br/read/o-shodan-e-realmente-o-mecanismo-de-busca-mais-perigoso-do-mundo">
http://www.vice.com/pt_br/read/o-shodan-e-realmente-o-mecanismo-de-busca-mais-perigoso-do-mundo</a></p>

<p>&nbsp;</p>
]]></description></item><item><title>Governança em Segurança da Informação</title><link>http://grupotreinar.com.br/blog/2013/6/4/governança-em-segurança-da-informação.aspx</link><pubDate>Tue, 04 Jun 2013 08:17:44 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2013/6/4/governança-em-segurança-da-informação.aspx</guid><description><![CDATA[ 
<p>&nbsp;</p>

<p><img src="/media/410341/governan_a_em_si.jpg" width="NaN" height="320" alt="Governança em SI" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p>&nbsp;</p>

<p>Os investimentos em Segurança da Informação já estão na lista de
prioridades dos CIOs de grandes corporações há tempos, todavia esta
preocupação já começa a ser questionada do ponto de vista
estratégico, notadamente sob a ótica do gerenciamento de risco.
Organizar a TI para crescer de forma sustentável é um objetivo
comum das organizações, no entanto ao dar os primeiros passos as
questões de governança da sua segurança se tornam cada vez mais
prioritárias, tornando cada vez mais claro que há um GAP entre o
que existe hoje de real na maioria delas e a distância que tais
empresas ainda precisam percorrer para sua governança sob os
aspectos e enfoques de um sistema efetivo de gestão da segurança da
informação - SGSI com a Gestão de Riscos. &nbsp;Enquanto a Gestão
da Segurança da Informação atende as demandas pontuais (visão de
curto prazo ou operacional) para garantir confidencialidade,
integridade e disponibilidade dos ativos, a Governança da Segurança
da Informação alinha as ações de Governança aos objetivos
estratégicos da organização, o que permite a área de Segurança
da&nbsp; Informação&nbsp; venha agregar&nbsp; valor&nbsp; ao&nbsp;
negócio&nbsp; e esteja apta para atender não somente as demandas
atuais mais também as futuras. &nbsp;</p>

<p>&nbsp;</p>

<p>Nesse contexto fica evidente que governar a Segurança da
Informação é uma tarefa complexa, que exige o apoio da alta direção
e que é mais facilmente atendida quanto maior for o nível de
maturidade do processo de gestão da segurança da informação.</p>

<p>&nbsp;</p>

<p>Esta visão deve partir desde a criação de plano formal de
negócios e preparar a organização para eventuais incertezas,
desenvolver um modelo de governança compatível com o futuro
planejado, que permite identificar e gerir os riscos associados ao
negócio, levando-se em conta &nbsp;que na avaliação dos riscos
potenciais não passará despercebido os temas ligados a ações de
hackers e vírus, eventuais perda de informações dos clientes,
indisponibilidade operacional, falha de conduta e falta ética de
parceiros e colaboradores, roubo de propriedade intelectual,
espionagem, vazamento de informações e até fraude.</p>

<p>Neste esforço, a experiência nos diz que ainda há uma enorme
dificuldade em demonstrar para a alta direção das organizações, o
valor real da Segurança da Informação e o retorno do investimento
necessário nessa área quando ainda não ocorreu um incidente grave
de segurança. O mesmo se passa frequentemente na implementação de
um sistema de gestão de <a
href="http://www.grupotreinar.com.br/blog/2013/4/3/plano-de-continuidade-de-neg%C3%B3cios,-voc%C3%AA-precisa-de-um!.aspx">
continuidade de negócio</a>, por exemplo.</p>

<p>Para os dirigentes de uma organização o número de
vulnerabilidades corrigidas em determinada aplicação ou a
quantidade de ataques sofridos no último mês não são informações
relevantes se não forem relacionadas com as principais interrupções
nos principais processos de negócio, ou prejuízos de ordem
financeira.&nbsp; Daí a importância em direcionar as ações e o
planejamento da gestão de maneira que "falem a mesma língua" da
direção do negócio.</p>

<p>Esta capacitação que propomos - <a
href="/treinamentos/riscos-governan%C3%A7a/curso-governan%C3%A7a-em-seguran%C3%A7a-da-informa%C3%A7%C3%A3o.aspx"
 title="Curso Governança em Segurança da Informação">Curso
Governança em Segurança da Informação</a> - habilita o participante
a ampliar o conhecimento sobre a Governança da Segurança da
Informação, sua importância estratégica e descreve detalhadamente
os seus principais componentes. Por outro lado, dá subsídios para
que a Governança Corporativa possa interagir e controlar a
Governança de TI nos seus aspectos relativos 'a segurança da
informação permitindo que a organização estabeleça seus objetivos,
&nbsp;determine os meios necessários para alcançá-los e monitore
seu desempenho com elementos garantidores suportados por um
SGSI.</p>

<p>Sempre é bom lembrar que a visão integrada da segurança da
informação e as novas quatro "ondas" (mobilidade, social network,
cloud e Big data) que estão se "quebrando" sobre as empresas e a
própria indústria de TI vão provocar uma descontinuidade na maneira
de como se adquire e usa tecnologia garantindo a confiabilidade,
disponibilidade e integridade das informações que a partir desta
nova visão será distribuída e gerenciada por toda a cadeia
produtiva, indo desde a indústria até o ponto de venda. Mas para
"surfar estas ondas" de forma segura temos que ir além das
tecnologias que as suportam, e para isso precisamos dar muita
atenção à preparação, contratação e reciclagem dos profissionais de
TI, processos e todos os componentes envolvidos com a segurança de
forma ampla e de todo risco relacionado.</p>

<p>&nbsp;</p>

<p>Este conteúdo aborda várias metodologias,&nbsp; modelos de boas
práticas, frameworks e normas ISO, partindo-se de um tópico muito
comum da administração baseado na ferramenta da qualidade, o
enfoque PDCA. Esta ferramenta visa garantir o alcance das metas
necessárias à sobrevivência dos negócios e, embora simples,
representa um avanço sem limite para o planejamento eficaz e também
é a base do planejamento para a Governança com foco na segurança da
informação.</p>

<p>Este ciclo é necessário para que todas as experiências sejam
constantemente revisadas, para que os ajustes sejam realizados e
para que o aprendizado com os erros seja possível. Desta forma é
possível sempre identificar necessidades de melhoria,
principalmente nas áreas suportadas por processos de apoio onde os
recursos em todos os sentidos são mais escassos, devendo dessa
forma alcançar a melhor produtividade possível nos processos
implantados.</p>

<p>Diversos fatores influenciam a implantação de uma Governança de
Segurança da Informação, começando pela nomenclatura, dialetoum
tanto estranho à realidade dos principais executivos das empresas.
O Perfil do profissional gestor de TI é outro fator que é decisivo
para o sucesso de um projeto desse nível. Além das habilidades
técnicas, tornam-se necessárias outras características, como um
perfil de negociador e de liderança transformacional independente
da hierarquia que ocupa. O gestor deve buscar obter alinhamento
estratégico da segurança da informação. A organização precisa, por
exemplo, desenvolver e divulgar de forma conjunta com a Governança
em geral uma politica de segurança da informação de acordo com um
plano de <a
href="http://www.grupotreinar.com.br/blog/2013/4/3/plano-de-continuidade-de-neg%C3%B3cios,-voc%C3%AA-precisa-de-um!.aspx">
continuidade de negócio</a>, se possível.</p>

<p>Já no que diz&nbsp; respeito&nbsp; a&nbsp; gestão&nbsp; de
riscos&nbsp;&nbsp; as&nbsp;&nbsp; diretrizes gerais devem focar em
uma&nbsp;&nbsp; análise sistemática e avaliação dos riscos,
identificar, monitorar e reportar incidentes de segurança, estimar
e reduzir a probabilidade e o impacto dos riscos.</p>

<p>&nbsp;</p>

<p>A Governança em Segurança da informação deve ter como diretrizes
mestras o Alinhamento Estratégico, a Gestão de Riscos, Gestão de
Infraestrutura (incluindo todos os recursos de forma eficaz),
Gestão de Indicadores de Desempenho de Segurança da Informação e
principalmente estar alinhada a entrega de Valor do negócio como um
todo.</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>Sobre a gestão de desempenho através de indicadores é bom frisar
que não basta criar e implementar controles, é preciso checar a
eficácia dos mesmos. Exemplos de metas para monitorar esse
objetivo: número de incidentes e quantidade de sistemas que não
atendem aos requisitos de segurança.</p>

<p>&nbsp;</p>

<p>Minimizar o impacto de incidentes e reduzir a probabilidade de
interrupção dos serviços são exemplos de metas que podem ser
utilizadas para verificar se a organização está alcançando&nbsp;
seu &nbsp;objetivo principal,&nbsp; a&nbsp; entrega&nbsp; de
valor.</p>

<p>&nbsp;</p>

<p>&nbsp;</p>
]]></description></item><item><title>Principais diferenças entre Elaboração e Gestão de Contratos e Gestão de Terceiros e Fornecedores</title><link>http://grupotreinar.com.br/blog/2013/4/15/principais-diferenças-entre-elaboração-e-gestão-de-contratos-e-gestão-de-terceiros-e-fornecedores.aspx</link><pubDate>Mon, 15 Apr 2013 15:45:11 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2013/4/15/principais-diferenças-entre-elaboração-e-gestão-de-contratos-e-gestão-de-terceiros-e-fornecedores.aspx</guid><description><![CDATA[ 
<p>&nbsp;</p>

<p><img src="/media/270875/image07.jpg" width="343" height="325" alt="Imagem07" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>O <a
href="http://www.grupotreinar.com.br/treinamentos/riscos-governan%C3%A7a/curso-gest%C3%A3o-de-terceiros-e-de-fornecedores.aspx">
Curso Gestão de Terceiros e de Fornecedores</a>&nbsp; ora proposto
se caracteriza pela abordagem de gestão.</p>

<p>Ele atravessa de forma horizontal as diversas atividades,
habilidades e conhecimentos necessários para se estabelecer a
gestão eficaz e eficiente de contratos, inclusive em seus aspectos
jurídicos. Não é objeto do curso abordar de forma vertical a
elaboração de contratos, demonstrando casos de contratos utilizados
para os diversos segmentos da indústria e serviços. Caso tivéssemos
optado por esse conteúdo, o titulo do curso teria que se assemelhar
a " Princípios e Fundamentos para a Elaboração de Contratos ".</p>

<p>Veja, o principal&nbsp;problema da maioria das empresas é o
estabelecimento da Gestão de Contratos e Fornecedores. Sabemos que
a maioria das empresas não utiliza de forma eficaz os contratos
como objeto de gerenciamento das atividades ou critérios de
qualidade de entrega de produtos, prazos, custos, riscos,
tratamentos de exceção, renovação, auditorias de fornecedores,
reuniões de acompanhamento, sla, abordagens baseadas em práticas de
excelência na gestão&nbsp;de fornecedores, desenvolvimento de
fornecedores, etc...</p>

<p>&nbsp;</p>

<p>Assim construímos um treinamento que aborda o processo de gestão
e aponta os Fatores Críticos de Sucesso para uma boa gestão.</p>

<p>&nbsp;</p>

<p>Autor: Sergio Richter Ayres</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>
]]></description></item><item><title>Plano de Continuidade de Negócios, você precisa de um!</title><link>http://grupotreinar.com.br/blog/2013/4/3/plano-de-continuidade-de-negócios,-você-precisa-de-um!.aspx</link><pubDate>Wed, 03 Apr 2013 13:19:02 GMT</pubDate><guid>http://grupotreinar.com.br/blog/2013/4/3/plano-de-continuidade-de-negócios,-você-precisa-de-um!.aspx</guid><description><![CDATA[ 
<p><img src="/media/400100/domin_s.jpg" alt="Dominós" style="display: block; margin-left: auto; margin-right: auto;"/></p>

<p>&nbsp;</p>

<p><br />
 Um bom Plano de Continuidade de Negócios vai manter a sua empresa
em funcionamento através de interrupções de qualquer espécie:
falhas de energia, falhas no sistema de TI, desastres naturais,
problemas de cadeia de suprimentos e muito mais.<br />
 Saiba mais sobre o "porque", "como", "onde" e "principalmente os
benefícios com a sua implementação".<br />
<br />
 <strong>(O que é, Por que)</strong><br />
 Objetivo-&gt; Juntamente com o corpo executivo da organização,
dimensionar os riscos e estabelecer um PCN - Plano de Continuidade
dos Negócios aos serviços mais críticos de sua empresa.<br />
<br />
 Alguns dos principais fatores motivadores, os quais determinam
possíveis objetivos são: "recuperar os processos críticos de&nbsp;
negócio" ;&nbsp; "proteger a reputação"; "proteger os
colaboradores"; "cumprir com obrigações legais/regulatórias"; e
"proteger os interesses dos&nbsp; acionistas".<br />
<br />
 Basicamente, um PCN é um conjunto de três outros planos, sendo que
cada um&nbsp; destes&nbsp; planos&nbsp; é&nbsp; focado&nbsp;
em&nbsp; uma determinada variável de risco, numa situação de ameaça
ao negócio da empresa (ou ambiente):</p>

<p>* O Plano de Gerenciamento de Crises&nbsp; (PGC)</p>

<p>(Para atividades que envolvem as respostas aos eventos)<br />
<br />
 * O Plano&nbsp; de&nbsp; Continuidade&nbsp; Operacional&nbsp;
(PCO)&nbsp;<br />
 (Voltado para as atividades que garantam a realização dos
processos)<br />
<br />
 * O Plano&nbsp; de Recuperação&nbsp; de&nbsp; Desastres&nbsp;
(PRD)<br />
 (Focado na substituição ou reposição de componentes que venham a
ser danificados)<br />
<br />
 Como todo projeto a definição de linguagem semântica, nível de
abordagem e escopo é fundamental. Todos os envolvidos devem saber o
que significa Plano de Continuidade de Negócios, Planejamento da
continuidade do negócio, Dimensionamento de Desastres, Níveis
Críticos de Disponibilidade, Critérios de Avaliação de
Confiabilidade, Classificação e Integridade dos dados e capacidade
de Sobrevivência.<br />
<br />
 Mesmo sem ter planos formais de continuidade, através dos
questionamentos abaixo a alta gerência poderá saber se a sua
organização está preparada para uma fatalidade operacional:<br />
<br />
 *&nbsp; Quais são os principais negócios da minha
organização?<br />
 * &nbsp;Quais são os fatores de risco operacionais que podem
afetar seriamente os negócios da organização?<br />
 *&nbsp; Quais são os fatores de risco estratégicos que podem
afetar seriamente os negócios da organização?<br />
 *&nbsp; Devemos englobar o risco da&nbsp; cadeia de&nbsp;
fornecimento no&nbsp; Plano?<br />
 *&nbsp; Qual seria o impacto nas receitas geradas pelos negócios
da empresa se um ou mais fatores de risco acontecesse?<br />
 *&nbsp; Como a empresa está preparada para lidar com o inevitável
ou uma ameaça?<br />
 *&nbsp; Que tipo de&nbsp; incidentes houveram e se positivo, quais
foram ás maiores perdas nos últimos dois&nbsp; anos?<br />
 *&nbsp; Quais são os principais fatores motivadores para o PCN
("Boas Práticas"; "experiência do passado"; "cumprimento
regulatório"; "pressão do cliente"; "vantagem
competitiva"&nbsp;&nbsp; ou "pressão de&nbsp; seguradoras")?<br />
<br />
 Caso a empresa já tenha pensado ou até iniciou iniciativas
anteriores neste sentido quais foram as barreiras
encontradas?<br />
 Por exemplo:&nbsp; "falta de&nbsp; tempo", "conflito de&nbsp;
prioridades", "falta de&nbsp; recursos", "falta de&nbsp;
entendimento",&nbsp; "falta de&nbsp; orçamento", "más
experiências", "falta de&nbsp; capacidades" ou "falta de&nbsp;
apoio executivo".<br />
<br />
<br />
<br />
<br />
 <strong>(Como, Onde)</strong><br />
 Meios-&gt; Um plano de continuidade exige a delimitação de um
escopo de trabalho baseado na seleção dos serviços mais críticos e
os respectivos ativos tangíveis e intangíveis relacionados
(infraestrutura física, propriedade intelectual, pessoas, processos
que compõem a cadeia de valor e tecnologias) envolvidos no
atendimento destes processos-chave de negócios.<br />
<br />
 O projeto começa a partir da etapa de avaliação BIA (Business
Impact Analysis), onde os processos críticos de negócios da empresa
são ordenados em função do seu custo e impactos de não
continuidade, até a etapa de Análise de Criticidade, onde os mesmos
são avaliados de forma detalhada de acordo com os impactos que a
organização venha a sofrer com a sua interrupção, as informações
apresentadas agregam importantes indicadores para os gestores e
responsáveis pela direção da empresa.<br />
<br />
<br />
 Neste aspecto são determinados diversos cenários de eventos
inesperados que podem levar a interrupção de sua empresa e com base
nesta realidade são realizadas as seguintes atividades:<br />
<br />
 *&nbsp; Determinação do escopo da continuidade do negócio;<br />
 *&nbsp; Mapeamento dos fluxos e ativos contingenciados;<br />
 *&nbsp; Estabelecimento e implementação das estratégias de
continuidade do negócio;<br />
 *&nbsp; Completa documentação dos planos e procedimentos;<br />
 *&nbsp; Realização e acompanhamento de testes, reavaliação,
aceitação e manutenção do plano.<br />
<br />
 Em linhas gerais uma abordagem metodológica passa pelas seguintes
etapas:<br />
 *&nbsp; Assessment do PCN.<br />
 *&nbsp; Capacitação da Equipe, indo desde da Estratégia até ao
nível Operacional<strong>(*1)</strong>.<br />
 *&nbsp; Elaboração do Plano de Continuidade.<br />
 *&nbsp; Implementação.<br />
<br />
<br />
 <strong>(O que eu ganho com isso)</strong><br />
 Produtos Finais-&gt;<br />
<br />
 *&nbsp; Relatório de impacto nas operações do negócio (BIA).<br />
 *&nbsp; Plano de Administração de Crises, Plano de Contingência e
Plano de Recuperação de Desastres.<br />
 *&nbsp; Procedimentos de teste do plano e preparação das áreas
envolvidas no PCN.<br />
<br />
 &nbsp;Benefícios-&gt;<br />
<br />
 O principal benefício de&nbsp; ter um PCN é, evidentemente,
garantir que a sua empresa está preparada se um incidente ocorrer e
principalmente na recuperação mais rápida após incidentes
ocorridos. E acrescentando a esta preparação, elencamos a seguir
vários outros fatores favoráveis, onde, se atender pelo menos uma
das afirmações já se justifica&nbsp;&nbsp;&nbsp; implementar um
programa de&nbsp; PCN:&nbsp;<br />
<br />
<br />
 * &nbsp;&nbsp; Um melhor entendimento dos seus negócios como um
todo.<br />
 * &nbsp;&nbsp; Ter parâmetros reais para uma melhor tomada
de&nbsp; decisão estratégica notadamente pela melhoria de tomada de
decisão sobre situações de risco.<br />
 * &nbsp;&nbsp; Diminuição de impactos aos negócios em casos de
crise de disponibilidade.<br />
 *&nbsp;&nbsp;&nbsp; Atendimento de necessidades normativas e
regulatórias incluindo aspectos da BS 25999<strong>(*2)</strong>
,&nbsp; ISO 27002<strong>(*3)</strong> e ISO
15999<strong>(*4)</strong>.<br />
 *&nbsp;&nbsp; Aumento da credibilidade do negócio e possibilidade
de reduzir os valores dos seguros da organização.<br />
 &nbsp;<br />
 <strong>&nbsp;(*1)</strong><br />
 Curso Disaster Recovery - Objetivo<br />
 O principal objetivo do curso é capacitar o aluno a elaborar
planos e estratégias para Recuperação de Desastre visando manter a
operação da organização, mesmo perante a um cenário adverso.
Elaborar o mapeamento de Processos de Negócio e ativos críticos de
uma Organização fictícia; Realizar as seguintes Analises: Ameaças,
Riscos e Vulnerabilidade - realização de entrevistas; Apurar os
resultados e orientar ao comitê executivo uma estratégia para
Gestão de Recuperação de Desastre; Elaboração dos Planos; Construir
um planejamento de testes para os planos e estratégia; Apresentar o
resultado dos testes, custos e demais informações. Todos os passos
serão elaborados em sala de aula - contextualizando todo o programa
de Gestão de Continuidade de Negócios. Aulas práticas com a
formação de 2 empresas fictícias, dividindo a turma em dois grandes
grupos.<br />
 Para maiores informações:
http://www.grupotreinar.com.br/treinamentos/riscos-governan%C3%A7a/curso-disaster-recovery-em-rio-de-janeiro.aspx<br />
<br />
<br />
 Curso Gestão de Continuidade de Negócios - Objetivo<br />
 O principal objetivo do curso é capacitar o aluno a elaborar
planos e estratégias para Contingência para manter a operação da
organização, mesmo perante a um cenário adverso. Elaborar o
mapeamento de Processos de Negócio de uma Organização fictícia;
Realizar as seguintes analises: Ameaças, Riscos e Impacto nos
Negócios - realização de entrevistas; Apurar os resultados e
orientar ao comitê executivo uma estratégia para Gestão de Crise;
Elaboração dos Planos; Construir um planejamento de testes para os
planos e estratégia; Apresentar o resultado dos testes. Todos os
passos serão elaborados em sala de aula - contextualizando todo o
programa de Gestão de Continuidade de Negócios. Aulas práticas com
a formação de 2 empresas fictícias, dividindo a turma em dois
grandes grupos.<br />
 Para maiores informações:
http://www.grupotreinar.com.br/treinamentos/riscos-governan%C3%A7a/curso-gest%C3%A3o-de-continuidade-de-neg%C3%B3cios-em-s%C3%A3o-paulo.aspx<br />
<br />
<br />
 Curso de Gerenciamento de Crise Corporativa em São Paulo -
Objetivo<br />
 O principal objetivo do curso é capacitar o aluno a elaborar
planos e estratégias para Recuperação de Desastre visando manter a
operação da organização, mesmo perante a um cenário adverso.
Elaborar o mapeamento de Processos de Negócio de uma Organização
fictícia; Avaliar as seguintes Analises: Ameaças, Riscos e Impacto
nos Negócios - realização de entrevistas; Apurar os resultados e
orientar ao comitê eecutivo uma estratégia para Gestão de Crise;
Elaboração dos Planos; Construir um planejamento de testes para os
planos e estratégia; Apresentar o resultado dos testes. Todos os
passos serão elaborados em sala de aula - contextualizando todo o
programa de Gestão de Crise Corporativa. Aulas práticas com a
formação de 2 empresas fictícias, dividindo a turma em dois grandes
grupos.<br />
 Para maiores informações:
http://www.grupotreinar.com.br/treinamentos/riscos-governan%C3%A7a/curso-de-gerenciamento-de-crise-corporativa-em-s%C3%A3o-paulo.aspx<br />
<br />
<br />
 Curso PCN - Plano de Continuidade de Negócios - Objetivo<br />
 Este curso tem como objetivo prover conhecimento das melhores
práticas de Planejamento e Continuidade de Negócios, capacitando o
aluno para a formulação, planejamento e execução de um plano de
continuidade de negócios, aprofundando o conhecimento do aluno nas
áreas de Gestão de Risco, Resposta a Incidentes e Gerenciamento de
crises.<br />
 Para maiores informações:
http://www.grupotreinar.com.br/treinamentos/riscos-governan%C3%A7a/curso-plano-de-continuidade-de-neg%C3%B3cios.aspx<br />
<br />
 &nbsp;<br />
<br />
 <strong>(*2)</strong>O BS 25999&nbsp; é um standard do Reino Unido
que regula a implementação e a gestão de&nbsp; um programa de&nbsp;
Continuidade de&nbsp; Negócio que foi lançado em&nbsp;
2007.&nbsp;&nbsp; Apesare&nbsp; ser&nbsp; um standard do Reino
Unido, teve também relevância fora deste, e é uma ferramenta útil
para qualquer empresa que esteja a tentar implementar um PCN.<br />
<br />
 <strong>(*3)</strong>A norma ISO 27002 (anteriormente conhecida
como a norma ISO 17799), é um código de práticas para a segurança
da informação. Descreve centenas de potenciais controles e
mecanismos de controle, que podem ser aplicadas para a orientação
fornecida dentro da framework ISO 27001.<br />
 A norma estabelece as diretrizes e princípios gerais para iniciar,
implementar, manter, bem como a melhoria da gestão da segurança da
informação dentro de uma organização. Os controlos que estão
listados dentro da norma reconhecem os requisitos específicos
identificados através de uma avaliação de risco formal. A norma
também se destina a fornecer orientação para o desenvolvimento de
padrões de segurança organizacional e práticas eficazes de gestão
da segurança.<br />
 A base da norma foi originalmente publicada pelo governo do Reino
Unido, que se tornou num padrão em 1995, quando foi republicada
pela BSI como BS7799. Em 2000, foi novamente republicada, desta vez
pela ISO, como ISO 17799. A nova versão apareceu em 2005,
juntamente com uma nova publicação, a ISO 27001. Estes dois
documentos estão&nbsp; destinados a ser utilizados em conjunto,
complementando-se.<br />
 Para saber mais sobre esta norma e nosso Curso correspondente
acesse:<br />
 http://www.grupotreinar.com.br/videos/seguran%C3%A7a-da-informa%C3%A7%C3%A3o/curso-e-certifica%C3%A7%C3%A3o-em-iso-27002-exin-synercorp.aspx<br />
 Neste vídeo se explica as aplicabilidades da famílias de normas
ISO 27000 e dá detalhes importantes sobre as normas ISO 27001 e ISO
27002 mostrando a importância de iniciar o processo de aprendizado
pela ISO 27002 e os benefícios de se obter a
certificação.&nbsp;<br />
<br />
<br />
 <strong>(*4)</strong> Originária da BS 25999-2, a norma ABNT NBR
15999-2 especifica os requisitos de um plano para manter a operação
em funcionamento em caso de algum alguma ocorrência grave no
ambiente de negócio. O seu objetivo é garantir os processos
fundamentais para que a empresa após ter passado por um incidente
gerador de uma ruptura do negócio, retorne à sua condição normal,
conseguindo desta forma, minimizar os prejuízos.<br />
 Criada pelo BSI em 2006, a norma britânica BS 25999 foi publicada
no Brasil em outubro de 2007 pela ABNT com o nome ABNT NBR 15999,
sendo a primeira norma para o gerenciamento da continuidade do
negócio, que estabelece os processos, princípios e terminologias da
Gestão da Continuidade do Negócio (GCN) ou Business Continuity
Management (BCM). Ela prove a base para o entendimento,
desenvolvimento e implementação da continuidade do negócio dentro
das organizações, bem como proporciona confiança nos negócios entre
empresas e seus pares. Ela foi desenvolvida por praticantes da
comunidade global e é desenhada para propiciar à organização, uma
grande capacidade de restabelecer seus principais processos dentro
de uma condição e prazo anteriormente acordados.</p>

<p><img src="/media/508413/fastsalas.jpg" alt="FastSalas.com" style="display: block; margin-left: auto; margin-right: auto;"/></p>
]]></description></item></channel></rss>
