Governança de Segurança da Informação: como criar oportunidades para o seu negócio

A sua organização possui informações importantes? Faz uso de tecnologia? Trabalha orientada a processos? Está alocada em um ambiente físico? As pessoas envolvidas poderiam estar mais bem preparadas contra eventuais riscos? Caso tenha respondido sim para algumas dessas perguntas, saiba que a Governança de Segurança da Informação pode ser o seu maior diferencial num mercado extremamente competitivo. Com conteúdo abrangente, didático, objetivo e com exemplos práticos, este é o único livro no Brasil atualizado com as normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27014:2013 e COBIT 5.
+-

Quem viu este produto , comprou

  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Descrição
    Governança de Segurança da Informação: como criar oportunidades para o seu negócio

    A sua organização possui informações importantes? Faz uso de tecnologia? Trabalha orientada a processos? Está alocada em um ambiente físico? As pessoas envolvidas poderiam estar mais bem preparadas contra eventuais riscos?
    Caso tenha respondido sim para algumas dessas perguntas, saiba que a Governança de Segurança da Informação pode ser o seu maior diferencial num mercado extremamente competitivo.
    Com conteúdo abrangente, didático, objetivo e com exemplos práticos, este é o único livro no Brasil atualizado com as normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27014:2013 e COBIT 5.

    Entre os assuntos abordados, destacam-se:

    -Descrição dos principais conceitos de Segurança da Informação e Governança Corporativa e das recentes normas internacionais publicadas.

    -Descrição prática de modelos de Conformidade e Capacidade, Governança e Gestão e Plano Estratégico de Segurança da Informação.

    -Utilização e descrição prática de COBIT 5, Análise SWOT, Teste de Invasão, Balanced Scorecard, além da evolução do ciclo do PDCA para o Plan, Do, Check e Learn e da Análise de Impacto, Urgência e Gravidade em processos críticos de negócio.

    -Gestão de Riscos de Segurança da Informação.

    -Funções, responsabilidades e diagnóstico da Gestão de Segurança da Informação.

    -Descrição do The Open Web Application Security Project (OWASP).

    -Alinhamento de Segurança da Informação com os processos de negócio.

    -Elaboração do Plano de Ação de Segurança da Informação.

    -Retorno sobre o investimento e medição de indicadores específicos de Segurança da Informação.

    - Escritório de projetos de Segurança da Informação.

    "Governança de Segurança da Informação: como criar oportunidades para o seu negócio" também conta com um marcador de livro destacável que tem como principal objetivo ser um documento para avaliar a capacidade dos processos de segurança da informação de acordo com os segundos níveis:

    0 - Incompleto: Processo inexistente ou incompleto; Portanto não consegue alcançar o seu objetivo.
    1 - Realizado: Processo está implementado e começa a alcançar o seu objetivo.
    2 - Gerenciado: Processo está implantado e gerenciado (planejado, monitorado e ajustado).
    3 - Estabelecido: Professo está implantado e definido, capaz de alcançar seus resultados pretendidos.
    4 - Previsível: Processo está estabelecido e operando dentro dos limites de qualidade definidos para alcançar seus resultados pretendidos.
    5 - Em Otimização: Processo está sendo melhorado continuamente para alcançar as metas e necessidades de negócio atuais relevantes e as projetadas para o futuro da organização.

    “Quando é verificado que 90% dos dados atualmente disponíveis na internet foram colocados lá nos últimos dois anos, temos a real dimensão do que nos espera neste universo digital, onde, de fato, toda a vida das pessoas encontra-se em meio digital. Assim, este livro é de vital importância para podermos ter a verdadeira dimensão da segurança destas informações. Parabéns ao Sergio Manoel por essa importante iniciativa de publicar esta obra em momento tão oportuno.”
    Dr. Martius Vicente Rodriguez y Rodriguez
    Coordenador de MBA e profesor da Universidade Federal Fluminense



    “A questão da segurança da informação é uma realidade no mundo contemporâneo que se caracteriza pela assimetria entre os atores envolvidos e requer no seu enfrentamento dedicação especial para a conscientização e o doutrinamento do ativo humano, ou seja, forte atuação na cultura organizacional. Assim, a presente obra contribui para formação de novos gestores de segurança da informação e difunde a cultura de SI para o público em geral.”
    Alexandre Henrique Nogueira
    Tenente Coronel Engenheiro, chefe da Divisão de Tecnologia e Segurança da Informação do Subdepartamento Técnico do Departamento de Controle do Espaço Aéreo.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorSergio da Silva Manoel

    Profissional com mais de dezesseis anos de experiência em Governança, Gestão e Planejamento Estratégico, trabalhou em vários projetos, com destaque para os setores de administração pública federal, militar, telecomunicações, internet e financeiro. É especialista com sólidos conhecimentos em segurança da informação, segurança cibernética, tecnologia da informação, gestão de riscos, gestão de continuidade de negócios, auditoria de sistemas e gestão de projetos. Formado em Gestão de Ambiente de Software Livre, possui pós-graduação em Auditoria de Tecnologia da Informação e MBA em Arquitetura e Governança de Tecnologia da Informação. Atualmente cursa MBA em Gestão de Negócios. Possui os certificados de PMP (Project Management Professional), Auditor Líder de Segurança da Informação (ISO 27001) e Auditor Líder de Gestão de Continuidade de Negócios (ISO 22301). Professor convidado dos cursos de Pós-Graduação (NCE/UFRJ) Master of Information Security, em 2012, e de MBA de Segurança da Informação do IBMEC, em 2014.
    Atualmente é Gerente de Projetos Sênior da Módulo Security Solutions e também é Sócio-Diretor da empresa Trinity Cyber Security, fundada em 2013, inicialmente focada na criação de soluções de Governança de Segurança da Informação alinhadas com os objetivos estratégicos de seus clientes. Conta com um portfólio abrangente no setor de Segurança Cibernética executando projetos de Plano de Segurança Cibernética, Teste de Invasão, Análise de Segurança de Código Fonte, Análise de Vulnerabilidade, Monitoramento Contínuo e Auditoria para aderência ao PCI Security Standards Council.
    Informações TécnicasSumário

    Introdução
    Conceitos básicos
    Resumo executivo
    1. Governança Corporativa

    1.1 – Princípios básicos de Governança Corporativa
    1.2 – Estrutura de governança e gestão
    1.3 – Governança e organização
    1.4 – Integração entre governança corporativa e outros tipos de governança
    1.5 – Resumo executivo
    2. Modelo de Governança de Segurança da Informação
    2.1 – A norma ABNT NBR ISO/IEC 27014:2013
    2.2 – Ações para estabelecer um modelo de Governança de Segurança da Informação
    2.3 – O modelo proposto
    2.3.1 – Visão geral dos processos do modelo de Governança de Segurança da Informação
    2.4 – Framework para o modelo de Governança de Segurança da Informação
    2.4.1 – Apresentação do COBIT 5
    2.4.2 – Níveis de capacidade do COBIT 5
    2.4.3 – Implantação dos processos-chave de Governança de SI utilizando o COBIT 5
    2.4.4 – Proposta de requisitos para o modelo de Governança de Segurança da Informação
    2.4.5 – Descrição dos processos identificados
    2.4.6 – Análise de capacidade dos processos do COBIT 5
    2.4.7 – Análise de conformidade dos processos do COBIT 5
    2.5 – Resumo executivo
    3. Segurança da Informação nos Processos de Negócios Críticos
    3.1 – Mapeamento dos componentes organizacionais
    3.2 – Mapeamento das áreas e dos processos de negócio da organização
    3.2.1 – Mapeamento das áreas
    3.2.2 – Mapeamento dos processos de negócio
    3.2.3 – Consolidação dos resultados
    3.3 – Resumo executivo
    4. Modelo de Gestão de Segurança da Informação
    4.1 – A gestão de Segurança da Informação
    4.2 – Metodologia para a gestão de Segurança da Informação
    4.2.1 – Ciclo da metodologia de gestão de Segurança da Informação
    4.3 – Diagnóstico sobre a gestão de Segurança da Informação
    4.3.1 – Metodologia do diagnóstico
    4.3.2 – Gestão de riscos e teste de invasão
    4.4 – Funções e responsabilidades da gestão e operação de Segurança da Informação
    4.4.1 – Funções do CISO (Chefe de Segurança da Informação)
    4.4.2 – Funções do Escritório de Segurança da Informação (ESI)
    4.5 – Resumo executivo
    5. Implantação da Governança de Segurança da Informação
    5.1 – Metodologia de elaboração do planejamento estratégico de Segurança da Informação
    5.1.1 – Objetivos estratégicos de Segurança da Informação
    5.1.2 – Matriz dos objetivos estratégicos e objetivos da Segurança da Informação
    5.1.3 – Plano de ação
    5.1.4 – Retorno sobre o investimento em Segurança da Informação
    5.1.5 – Medição de indicadores específicos de Segurança da Informação
    5.1.6 – Escritório de projetos de Segurança da Informação funcionando igual a um escritório de projetos
    5.1.7 – Período de planejamento
    5.1.8 – Fatores críticos de sucesso
    5.1.9 – Modelo de Plano Estratégico de Segurança da Informação
    5.2 – Resumo executivo
    6. Família da ISO 27000
    6.1 – Um pouco de história
    6.2 – Breve resumo das normas da família ISO/IEC 27000
    6.3 – Evolução da família 27000
    6.3.1 – O que mudou para a ISO/IEC 27001:2013?
    6.3.2 – O que mudou para a ISO/IEC 27002:2013?
    6.4 – Importância da certificação em Segurança da Informação
    6.5 – Resumo executivo
    7. Considerações Finais
    Referências Bibliográficas

    Informações Técnicas

    Nº de páginas:168
    Origem:Nacional
    Editora:Editora Brasport
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788574526560
    Encadernação:Brochura
    Autor:Sergio da Silva Manoel
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!