<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>#segurançadainformação Archives | Blog da Engenharia</title>
	<atom:link href="https://blogdaengenharia.com/tag/segurancadainformacao/feed/" rel="self" type="application/rss+xml" />
	<link>https://blogdaengenharia.com/tag/segurancadainformacao/</link>
	<description>Conhecimento Técnico que Transforma</description>
	<lastBuildDate>Fri, 24 Jun 2022 13:08:58 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.5</generator>

<image>
	<url>https://blogdaengenharia.com/wp-content/uploads/2021/11/cropped-Ativo-26@bde4.0-logo-32x32.png</url>
	<title>#segurançadainformação Archives | Blog da Engenharia</title>
	<link>https://blogdaengenharia.com/tag/segurancadainformacao/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Segurança da Informação e ISO 27001 – Parte 1</title>
		<link>https://blogdaengenharia.com/engenharia/engenharia-de-pesca/seguranca-da-informacao-iso-27001-guia-inicial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-da-informacao-iso-27001-guia-inicial</link>
		
		<dc:creator><![CDATA[João Carlos Batista de Oliveira]]></dc:creator>
		<pubDate>Fri, 24 Jun 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Engenharia de Pesca]]></category>
		<category><![CDATA[Destaque-topo]]></category>
		<category><![CDATA[#artigo]]></category>
		<category><![CDATA[#blogdaengenharia]]></category>
		<category><![CDATA[#cybersecurity]]></category>
		<category><![CDATA[#informationsecurity]]></category>
		<category><![CDATA[#ISO27001]]></category>
		<category><![CDATA[#network]]></category>
		<category><![CDATA[#PSI]]></category>
		<category><![CDATA[#segurançadainformação]]></category>
		<category><![CDATA[#SI]]></category>
		<category><![CDATA[#telecomunicações]]></category>
		<guid isPermaLink="false">https://blogdaengenharia.com/?p=82481</guid>

					<description><![CDATA[<p>Atualmente é cada vez mais comum termos notícias de vazamento de dados e incidentes relacionados a segurança da&#8230;</p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/engenharia-de-pesca/seguranca-da-informacao-iso-27001-guia-inicial/">Segurança da Informação e ISO 27001 – Parte 1</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Atualmente é cada vez mais comum termos notícias de vazamento de dados e incidentes relacionados a segurança da informação em grandes companhias. Porém, também é comum associarmos incidentes com dados a cibersegurança.</p>



<p>&nbsp;Entretanto, cibersegurança é apenas uma área da segurança da informação, que abrange mais áreas, como boas práticas no ambiente corporativo.</p>



<p>A segurança da informação possui 3 pilares que a compõem e são eles: confidencialidade, integridade e disponibilidade.</p>



<p>A confidencialidade está ligada a não divulgação da informação para partes não autorizadas, nas quais essas partes não são apenas pessoas, mas também entidades ou processos.</p>



<p>Uma falha na confidencialidade dos dados aconteceu em 2014 com a <a href="https://g1.globo.com/tecnologia/noticia/2014/12/ex-funcionarios-processam-sony-por-vazamento-de-dados-em-ciberataque.html">Sony</a>, que teve dados vazados por cibercriminosos. Como resultado, processos foram abertos por funcionários, que tiveram informações divulgadas na internet.</p>



<p>A integridade é a propriedade da informação em ser completa e exata, o que traz confiabilidade e a disponibilidade procura tornar os dados acessíveis e utilizáveis pelas partes autorizadas, sempre que solicitados.</p>



<h3 id="politicas-de-seguranca-da-informacao" class="wp-block-heading">Políticas de Segurança da Informação</h3>



<p>Afim de minimizar ao máximo o risco de vazamento de informações, corporações criam normas também chamadas de PSI (Política de Segurança da Informação). Tendo o propósito de orientar seus colaboradores a terem condutas que minimizem os riscos de falhas.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="662" src="https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-1024x662.jpg" alt="Segurança da informação" class="wp-image-82493" srcset="https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-1024x662.jpg 1024w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-300x194.jpg 300w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-768x496.jpg 768w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-1536x993.jpg 1536w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-2048x1323.jpg 2048w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-18x12.jpg 18w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-380x246.jpg 380w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-800x517.jpg 800w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-1160x750.jpg 1160w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-600x388.jpg 600w, https://blogdaengenharia.com/wp-content/uploads/2022/05/business-corporate-protection-safety-security-concept-scaled.jpg 2560w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Business Corporate Protection Safety Security Concept &#8211; Fonte: Freepik</figcaption></figure></div>



<p>Contudo, essas PSI’s devem seguir as orientações prescritas na norma ISO 27001, que é a responsável por normatizar a criação de políticas de segurança da informação nos ambientes corporativos.</p>



<p>Criada em 2005 pela ISO (International Organization for Standardization)&nbsp; em conjunto com IEC (International Electrotechnical Comission), a norma busca garantir uma série referências para <a href="https://blogdaengenharia.com/tecnologia/home-office-como-manter-a-seguranca-da-informacao/">boas práticas</a> visando a segurança da informação.</p>



<p>Portanto, para uma empresa criar sua PSI, deve consultar a norma para ser referência de construção.</p>



<p>Uma PSI antes de ser divulgada em um ambiente corporativo, é aprovada pela alta direção da empresa. Nela é estabelecida a abordagem da organização acerca do gerenciamento dos objetivos de segurança da informação.</p>



<p>Após essa aprovação deve ser divulgada a todos os colaboradores e também para partes externas relevantes a empresa.</p>



<h3 id="responsabilidades" class="wp-block-heading">Responsabilidades</h3>



<p>Quando falamos em SI (Segurança da Informação), existem diversos atores que figuram uma estrutura organizacional e cada um tem suas responsabilidades nos processos envolvidos na SI.</p>



<p>Iniciando pela alta direção, que tem como responsabilidade, garantir os recursos necessários para implementação da PSI no ambiente corporativo. Também, garantir a compatibilidade da política com a estratégia corporativa.</p>



<p>O CGSI (Comitê Gestor de Segurança da Informação), é formado por colaboradores chaves de diversos setores da organização. Direcionam planejamento e ações referentes a SI, reunindo periodicamente para tomadas de decisão acerca do tema.</p>



<p>Contudo, ainda em um ambiente corporativo, existem outros personagens envolvidos, como o gestor da informação, o usuário da informação e a equipe de SI.</p>



<p>O gestor da informação tem como função identificar e classificar a informação, mediante critérios da PSI e as condutas presentes na empresa. Também é de sua responsabilidade gerenciar o ciclo de vida da informação, desde a criação até o descarte.</p>



<p>O usuário da informação, grupo mais amplo em uma organização, este formado por todos os empregados e terceiros usuários das informações da empresa, devem conhecer e seguir a PSI integralmente, conforme suas regras.</p>



<p>E encerrando os grupos envolvidos, temos a equipe de SI, que fica responsável pelo operacional. Atualizam as regras presentes na PSI, auxiliam o CGSI em suas deliberações e fazem a gestão de incidentes de SI, solucionando os problemas.</p>



<p>O processo de criação de uma PSI é bastante detalhado e minucioso, devendo observar a rotina do ambiente corporativo e suas particularidades. Entretanto, o conteúdo presente nesse artigo é apenas o pontapé inicial para conhecer essa área tão importante em uma organização.</p>
<p>The post <a href="https://blogdaengenharia.com/engenharia/engenharia-de-pesca/seguranca-da-informacao-iso-27001-guia-inicial/">Segurança da Informação e ISO 27001 – Parte 1</a> appeared first on <a href="https://blogdaengenharia.com">Blog da Engenharia</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
