Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouLorenzo Sousa Sacramento Alterado mais de 6 anos atrás
1
E-learning de conscientização em Segurança da Informação
MÓDULO 1 - SEGURANÇA DA INFORMAÇÃO CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Your Actions, Our Success Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
2
SUAS AÇÕES, NOSSO SUCESSO
APRESENTAÇÃO 1 Este treinamento de conscientização em Segurança da Informação busca divulgar estratégias e boas práticas de segurança para uso no nosso ambiente corporativo. Ele contém recomendações e dicas sobre como você deve se comportar para aumentar a sua segurança e reduzir os riscos ao negócio da Magnesita. A base desse treinamento veio das Políticas de Segurança da Informação já vigentes na Magnesita, que vêm definir as principais regras a serem seguidas por todos os empregados e prestadores de serviço com relação a segurança da informação corporativa. Nós esperamos que este treinamento possa auxiliá-lo não só a compreender as ameaças existentes no ambiente e como evitá-los, mas também a usufruir dos benefícios de forma consciente. Queremos ajudá-lo a agir de forma segura, utilizando as informações e recursos da empresa, em diferentes situações de sua rotina diária. SUAS AÇÕES, NOSSO SUCESSO Your Actions, Our Success CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
3
Todos os direitos de cópia reservados.
MAS, O QUE É INFORMAÇÃO? 2 Considerando o ambiente corporativo, a informação é um recurso essencial. É utilizando a informação que processos organizacionais funcionam, as pessoas podem realizar as suas atividades profissionais, a geração de conhecimento acontece e o compartilhamento desse conhecimento é realizado. Enfim, a informação possibilita que a organização atinja os seus objetivos. A informação pode existir e ser manipulada sob várias formas, sejam elas: Mostrada em vídeos Impressa ou escrita em papel Transmitida pelo correio ou por meios eletrônicos Por ser um bem tão valioso para a organização, a informação necessita ser adequadamente protegida, e é através do processo de Segurança da Informação que essa proteção acontece. Verbal Armazenada eletronicamente CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
4
E O QUE É SEGURANÇA DA INFORMAÇÃO? 3
A Segurança da Informação existe para possibilitar que a organização proteja os seus recursos de informação contra a divulgação indevida, seja ela intencional ou não, modificação não autorizada, destruição não desejada, ou indisponibilidade através da implantação de controles de segurança. Esses controles de segurança vêm para garantir os três pilares da Segurança da Informação: Confidencialidade; Integridade; Disponibilidade. Na Magnesita, o Escritório de Segurança da Informação é a área responsável por garantir que todos estejam cientes das Políticas, Normas e Procedimentos, implementar ferramentas e mecanismos de controles, além de realizar o monitoramento dos riscos na empresa. CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
5
Todos os direitos de cópia reservados.
CONFIDENCIALIDADE 4 Quando falamos de confidencialidade estamos, basicamente, falando de sigilo. Preservar a confidencialidade de uma informação significa garantir que apenas as pessoas que devam acessá-la possam fazê-lo, para suas atividades profissionais. Pense nisso... O que aconteceria se a senha do seu cartão de crédito caísse em mãos erradas! E se todos os seus colegas de trabalho soubessem o seu salário...? Agora imagine que a Magnesita criou um novo refratário que irá inovar o mercado e as expectativas de lucro são excelentes e de alguma forma essa tecnologia cai nas mãos de um concorrente. Já imaginou o prejuízo que esse vazamento irá trazer para a empresa, para todos seus funcionários e consequentemente para você? CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
6
Todos os direitos de cópia reservados.
INTEGRIDADE 5 Quando falamos de integridade da informação estamos, basicamente, falando de proteger a informação contra alterações em seu estado original. Essas alterações podem ser tanto intencionais quanto acidentais. Pense nisso... Um funcionário que tenta mudar o valor do seu salário no sistema de RH de uma empresa está tentando comprometer a integridade desta informação de maneira intencional, trazendo prejuízos para empresa. Assim como no exemplo acima várias outras situações de quebra de integridade, intencionais ou não, podem ocorrer, fazendo-se necessária a criação de mecanismos de proteção para evitar esses acontecimentos. CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
7
Todos os direitos de cópia reservados.
DISPONIBILIDADE 6 Quando falamos de disponibilidade, queremos dizer, basicamente, que uma informação disponível é aquela que pode ser acessada por aqueles que dela necessitam, no momento em que precisam. Pense nisso... Você trabalha no setor de vendas da MAGNESITA e, por este motivo, depende ‘vitalmente’ de um celular para auxiliá-lo no contato com os clientes da organização. Porém, acidentalmente, você o perde e justamente hoje está aguardando um retorno de um cliente muito importante que pretende fechar negócio. Se pensarmos na confidencialidade e integridade das informações contidas neste celular, provavelmente todas as informações estarão expostas a um terceiro, trazendo sérios riscos e prejuízos no caso do mau uso das informações sensíveis expostas. Agora, e se no momento em que você perdeu o celular aquele cliente ligar? Certamente sua indisponibilidade comprometerá os negócios da empresa. CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
8
E COMO CADA UM PODE AJUDAR? 7
Quando o assunto é segurança da informação, os mecanismos de controle de segurança criados devem ser baseados em 3 princípios. Tecnologias, processos e especialmente pessoas. Somente a tecnologia não pode nos manter seguros. Os recursos tecnológicos implementados representam uma pequena parte das defesas de segurança da informação. Pessoas e Processos são tão (se não mais) importantes do que a própria tecnologia. Nenhuma tecnologia ou processo é eficaz se as pessoas não seguem os procedimentos criados e não fazem um bom uso delas. A única maneira de garantir a proteção das informações sensíveis e recursos utilizados é assumindo um comportamento seguro, e isso se faz entendendo os riscos existentes e seguindo à risca, as políticas criadas. As pessoas são a última camada de defesa de um sistema de Gestão de Segurança da Informação. SUAS AÇÕES, NOSSO SUCESSO Gestão da Segurança da Informação Processos Tecnologias Pessoas 90% 10% CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
9
E COMO CADA UM PODE AJUDAR? 8
Dessa forma para que você possa ajudar a tornar a Magnesita e o seu trabalho mais seguro, é imprescindível que você: Conheça e siga as orientações definidas na Política de Segurança da Informação. Na dúvida de como agir de forma segura, sempre questione o Escritório de Segurança da Informação. Sugira medidas que possam elevar os níveis de segurança em sua área. Ninguem melhor do que você para conhecer os riscos do seu negócio. Utilize os recursos disponibilizados pela Magnesita, como notebooks, celulares e informações de forma consciente, respeitando as regras definidas, os licenciamento de softwares, direitos de propriedade e confidencialidade. Sempre repasse suas experiências e conhecimentos sobre o tema aos seus colegas de trabalho. Afinal... SUAS AÇÕES, NOSSO SUCESSO Your Actions, Our Success CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
10
Todos os direitos de cópia reservados.
ALGUMAS QUESTÕES? 9 Pense nisso... Quanto custa para a Magnesita um (1) dia de interrupção na operação, por que um sistema ou maquina parou de funcionar? Quanto custa para a Magnesita uma entrega atrasada, por que as informações não chegaram de forma adequada? Qual o impacto nas finanças e na imagem da Magnesita, para a perda de um cliente, por um contato não realizado? Qual o impacto para a Magnesita se a lista de preços dos seus produtos caírem na mão dos concorrentes? Note que todos esses impactos podem ser evitados se todos nós seguirmos os 3 princípios básicos da Segurança da Informação. Confidencialidade, Disponibilidade e Integridade. CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
11
SUAS AÇÕES, NOSSO SUCESSO
PARA FINALIZAR... 10 Com a aplicação destes conceitos é possível gerenciar e proteger adequadamente as informações contra roubo, fraude, espionagem, perda não intencional, acidentes e outras ameaças que podem comprometer a empresa. Tudo isso é feito para garantir o crescimento da Magnesita, empresa onde você trabalha e faz parte, seja como empregado ou prestador de serviços! Participe ativamente dos treinamentos e execute SEMPRE as ações de segurança cabíveis a você! SUAS AÇÕES, NOSSO SUCESSO Your Actions, Our Success CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
12
Todos os direitos de cópia reservados.
CONCLUSÃO 11 No próximo módulo você verá uma serie de dicas que irão ajudá-lo a garantir a segurança nas atividades do dia a dia. Lembre-se sempre de que a segurança das informações acontece com a sua ajuda e suas atitudes. Seja um multiplicador desses conceitos dentro e fora da MAGNESITA. CLASSIFICAÇÃO DO DOCUMENTO: INTERNO. Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
Apresentações semelhantes
© 2025 SlidePlayer.com.br Inc.
All rights reserved.