Quantcast
Viewing all articles
Browse latest Browse all 67

Sorteio Livro Governança de Segurança da Informação

Image may be NSFW.
Clik here to view.
Sorteio Livro Governança de Segurança da Informação

Para prestigiar os leitores, o Blog AnalistaTI, em parceria com a Editora Brasport, sorteará um exemplar do livro Governança de Segurança da Informação: como criar oportunidades para o seu negócio.

Para participar é simples, basta curtir as páginas no Facebook da Editora Brasport e do Blog Analistati e preencher o formulário abaixo:

Link do formulário, caso não consiga visualizá-lo neste post.
http://goo.gl/forms/0177okVzkR

Dados do livro:

Título: Governança de Segurança da Informação: como criar oportunidades para o seu negócio
Autor: Sergio da Silva Manoel
Páginas: 168
ISBN: 9788574526560
Editora: Brasport – www.brasport.com.br – Tels/Fax: (21)2568-1415 – 2568-1507

Resenha:

O livro é bem completo e dinâmico, com conteúdo atualizado, focado na gestão do negócio. Hoje é necessário pensar em segurança cibernética em todas nossas ações e projetos, seja grande ou pequeno, um negócio sempre contém informações críticas, que, se violadas podem comprometer todo o negócio. Aprenda a implantar a Governança de Segurança da Informação na sua empresa e entenda os detalhes para garantir proteção das suas informações.

No planejamento, o autor utiliza metodologia PDCA (Plan, Do, Check, Act), para identificar as prioridades e criar um planejamento efetivo, segundo a norma ABNT NBR ISO/IEC 27002:2013, com foco na avaliação e feedback contínuo, definindo as responsabilidades de cada participante do plano.

Já, na implantação da GSI, é apresentado o Plano Estratégico de Segurança da Informação (PESI), com utilização da metodologia SWOT (Forças, Fraquezas, Oportunidades e Ameaças), BSC – Balanced Scorecard e Gestão de Projetos, para traçar com clareza os objetivos estratégicos da SI, indicadores, ROI e os planos de curto/médio/longo prazos, passo a passo.

O Plano Estratégico de Segurança da Informação é necessário para gerenciar e direcionar todos os recursos de SI de acordo com as prioridades e a estratégia do negócio. O plano deve melhorar o entendimento das principais partes interessadas a respeito das limitações e das oportunidades de SI; avaliar o desempenho atual e esclarecer o nível de investimentos necessários.

O plano deve responder a três perguntas:
> Onde estamos? Análise de capacidade e conformidade de Governança, gestão de Segurança da Informação e Análise SWOT.
> Para onde vamos? Objetivos estratégicos de Segurança da Informação e o resultado do PESI conforme o seu período de planejamento.
> Como chegaremos lá? Plano de ação medido por indicadores e fatores críticos de sucesso.

 

Temas abordados nesta publicação:

Entre os assuntos abordados, destacam-se:

  • Descrição dos principais conceitos de Segurança da Informação e Governança Corporativa e das recentes normas internacionais publicadas.
  • Descrição prática de modelos de Conformidade e Capacidade, Governança e Gestão e Plano Estratégico de Segurança da Informação.
  • Utilização e descrição prática de COBIT 5, Análise SWOT, Teste de Invasão, Balanced Scorecard, além da evolução do ciclo do PDCA para o Plan, Do, Check e Learn e da Análise de Impacto, Urgência e Gravidade em processos críticos de negócio.
  • Gestão de Riscos de Segurança da Informação.
  • Funções, responsabilidades e diagnóstico da Gestão de Segurança da Informação.
  • Descrição do The Open Web Application Security Project (OWASP).
  • Alinhamento de Segurança da Informação com os processos de negócio.
  • Elaboração do Plano de Ação de Segurança da Informação.
  • Retorno sobre o investimento e medição de indicadores específicos de Segurança da Informação.
  • Escritório de projetos de Segurança da Informação.
  • “Governança de Segurança da Informação: como criar oportunidades para o seu negócio” também conta com um marcador de livro destacável que tem como principal objetivo ser um documento para avaliar a capacidade dos processos de segurança da informação de acordo com os segundos níveis:

0 – Incompleto: Processo inexistente ou incompleto; Portanto não consegue alcançar o seu objetivo.
1 – Realizado: Processo está implementado e começa a alcançar o seu objetivo.
2 – Gerenciado: Processo está implantado e gerenciado (planejado, monitorado e ajustado).
3 – Estabelecido: Professo está implantado e definido, capaz de alcançar seus resultados pretendidos.
4 – Previsível: Processo está estabelecido e operando dentro dos limites de qualidade definidos para alcançar seus resultados pretendidos.
5 – Em Otimização: Processo está sendo melhorado continuamente para alcançar as metas e necessidades de negócio atuais relevantes e as projetadas para o futuro da organização.

 

Sobre o Autor

Sergio da Silva Manoel: Profissional com mais de dezesseis anos de experiência em Governança, Gestão e Planejamento Estratégico, trabalhou em vários projetos, com destaque para os setores de administração pública federal, militar, telecomunicações, internet e financeiro. É especialista com sólidos conhecimentos em segurança da informação, segurança cibernética, tecnologia da informação, gestão de riscos, gestão de continuidade de negócios, auditoria de sistemas e gestão de projetos. Formado em Gestão de Ambiente de Software Livre, possui pós-graduação em Auditoria de Tecnologia da Informação e MBA em Arquitetura e Governança de Tecnologia da Informação. Atualmente cursa MBA em Gestão de Negócios. Possui os certificados de PMP (Project Management Professional), Auditor Líder de Segurança da Informação (ISO 27001) e Auditor Líder de Gestão de Continuidade de Negócios (ISO 22301). Professor convidado dos cursos de Pós-Graduação (NCE/UFRJ) Master of Information Security, em 2012, e de MBA de Segurança da Informação do IBMEC, em 2014.

Atualmente é Gerente de Projetos Sênior da Módulo Security Solutions e também é Sócio-Diretor da empresa Trinity Cyber Security, fundada em 2013, inicialmente focada na criação de soluções de Governança de Segurança da Informação alinhadas com os objetivos estratégicos de seus clientes. Conta com um portfólio abrangente no setor de Segurança Cibernética executando projetos de Plano de Segurança Cibernética, Teste de Invasão, Análise de Segurança de Código Fonte, Análise de Vulnerabilidade, Monitoramento Contínuo e Auditoria para aderência ao PCI Security Standards Council.

Saiba mais sobre o livro no site da Editora Brasport

 

O prazo para inscrição vai até o dia 20/05/2016 às 24hs. O sorteio será realizado no dia seguinte a finalização do prazo de inscrição.

 

Regulamento

Para participar:

1. Leia com atenção as regras deste regulamento.
2. Preencha o formulário com seus dados (nome completo, e-mail e perfil facebook/twitter) somente uma vez (e-mails cadastrados mais de uma vez serão automaticamente desclassificados)

 

O sorteio:

1. Cada pessoa inscrita recebe automaticamente na planilha um valor numérico crescente de acordo com a data da inscrição (o primeiro inscrito recebe o número 1, o segundo o número 2 e assim por diante).
2. O sorteio será realizado de forma aleatória pelo site RANDOM.ORG e o número sorteado será correspondente aos seus inscritos.
3. A imagem do sorteio como criar oportunidades para o seu negócio.será disponibilizada neste post no dia da divulgação do(a) ganhador(a).
4. A divulgação do resultado é feita sempre via blog, Twitter e Facebook, além de entrarmos em contato com o(a) ganhador(a) via e-mail.
5. O ganhador deverá entrar em contato com a administração do blog em até 48 horas após a divulgação do resultado, caso não tenhamos retorno, um novo sorteio será realizado, aplicando-se as mesmas regras.

 

A entrega do prêmio:

1. O livro será enviado para o(a) ganhador(a), pela Blog AnalistaTI.
2. O(a) ganhador(a) deverá ter um endereço para entrega do prêmio em território nacional, ou seja, no Brasil.
3. O(a) ganhador(a) responsabiliza-se pela veracidade dos dados como nome completo, endereço de entrega válido no Brasil e outras informações que vierem a ser solicitadas. Não nos responsabilizamos por dados incompletos ou inválidos fornecidos pelo contemplado.
4. O ganhador deverá informar um endereço de entrega em que haja alguém em horário comercial para receber o prêmio. Caso ocorra três tentativas de entrega no endereço informado, o prêmio será devolvido, neste caso não faremos o reenvio.

 

Sobre as informações fornecidas:

1. Os dados fornecidos neste sorteio são de sigilo absoluto e o único nome que será divulgado publicamente será o da pessoa sorteada e seu perfil no Facebook.
2. Ferramentas utilizadas: Google Docs e RANDOM.ORG

 

Boa sorte a todos!

O post Sorteio Livro Governança de Segurança da Informação apareceu primeiro em AnalistaTI.

Image may be NSFW.
Clik here to view.

Viewing all articles
Browse latest Browse all 67