Gestão da segurança e infraestrutura de tecnologia da informação

Gestão da segurança e infraestrutura de tecnologia da informação

by Adriano Lima
Gestão da segurança e infraestrutura de tecnologia da informação

Gestão da segurança e infraestrutura de tecnologia da informação

by Adriano Lima

eBookPortuguese-language Edition (Portuguese-language Edition)

$6.99 

Available on Compatible NOOK devices, the free NOOK App and in My Digital Library.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

A Série Universitária foi desenvolvida pelo Senac São Paulo com o intuito de preparar profissionais para o mercado de trabalho. Os títulos abrangem diversas áreas, abordando desde conhecimentos teóricos e práticos adequados às exigências profissionais até a formação ética e sólida. Gestão da segurança e infraestrutura de tecnologia da informação traça um panorama das melhores práticas em segurança da informação em um ambiente de TI, considerando toda a infraestrutura, além dos recursos humanos envolvidos, bem como os desenvolvedores e as ameaças existentes no ambiente da empresa, com foco na infraestrutura de tecnologia da informação. Essa abordagem tem como base a ISO 27002, com exemplos atuais que agregarão conhecimento e contribuirão com o desenvolvimento do aluno no assunto. O livro trata ainda de vários tipos de riscos e ameaças atuais no ambiente de TI, dá dicas para mitigá-los e oferece uma visão geral dos aspectos essenciais de uma equipe de gestão de crises e incidentes de TI de uma empresa.

Product Details

ISBN-13: 9788539619849
Publisher: Editora Senac São Paulo
Publication date: 06/07/2018
Series: Série Universitária
Sold by: Bookwire
Format: eBook
Pages: 144
File size: 6 MB
Language: Portuguese

About the Author

Adriano Carlos de Lima é graduado em ciência da computação pela Universidade Santa Cecília (Unisanta) (1999) e em direito pelo Centro Universitário FIEO (Unifieo) (2013) e pós-graduado em gestão de empresas pela Fundação Getúlio Vargas (FGV). Possui MBA em business administration pela Universidade da Califórnia em Irvine (2006) e também em direito eletrônico pela Escola Paulista de Direito (2011). Atua como especialista em cyber segurança, compliance e direito digital desde 2009. Advogado especialista em crimes eletrônicos, compliance e segurança da informação. É sócio fundador do escritório Adriano Lima Advogados Associados. Profissional especializado em segurança da informação, certificação e auditoria em empresas da indústria financeira e de cartões de crédito/débito, prevenção a fraudes e riscos em sistemas financeiros, regulamentação e compliance. Ministra palestras, cursos e treinamentos em todo o Brasil. Professor das Faculdades Metropolitanas Unidas (FMU) e palestrante nas Faculdades Metodista (SBC), Universidade Guarulhos (Guarulhos), Unifeo (Osasco), Fortec (São Vicente), Unisanta (Santos) e várias escolas no estado de São Paulo. É membro do Comitê da Legal Ethical Compliance (LEC) e da Society of Corporate Compliance Ethic (SCCE) e das Comissões de Direito Digital e Compliance da OAB/SP e da Comissão de Informática Jurídica e Direito Eletrônico da OAB/Santos.

Table of Contents

Capítulo 1 Gestão da segurança de TI 1 Política de segurança de TI 2 Alinhamento com requisitos de negócio 3 Responsabilidades das áreas de negócios e da área de TI 4 Conceitos de confidencialidade, integridade e disponibilidade das informações 5 Classificação das informações Considerações finais Referências Capítulo 2 Plano de segurança de TI 1 Processo de desenvolvimento do plano de segurança de TI 2 Papéis e responsabilidades 3 Cultura organizacional de segurança 4 Requisitos de negócios: legais e regulatórios 5 Requisitos para fornecedores externos 6 Políticas e procedimentos de segurança 7 Conceitos de gestão de ativos 8 Comunicação e treinamento Considerações finais Referências Capítulo 3 Gestão de incidentes em segurança da informação 1 Definição de incidente de segurança 2 Papéis e responsabilidades 3 Acordo de nível de serviço 4 Notificação de eventos de SI 5 Identificação, avaliação e resposta aos incidentes de SI 6 Lições aprendidas 7 Coleta de evidências 8 Monitoração e indicadores Considerações finais Referências Capítulo 4 Gestão de ativos 1 Responsabilidade pelos ativos: inventários e proprietários dos ativos 2 Uso aceitável e devolução de ativos 3 Classificação da informação 4 Tratamento de mídias removíveis, descarte e transferência física Considerações finais Referência Capítulo 5 Segurança em processos de desenvolvimento e suporte 1 Política de desenvolvimento seguro 2 Controle de mudanças em sistemas 3 Gestão de patches 4 Ambiente seguro para desenvolvimento 5 Separação dos ambientes de desenvolvimento, homologação e produção 6 Desenvolvimento terceirizado 7 Testes de aceitação de sistemas/proteção de dados de teste Considerações finais Referências Capítulo 6 Segurança em mobilidade e aplicativos móveis 1 Políticas para uso de dispositivos móveis 2 Políticas para BYOD (Bring your own device) 3 Trabalho remoto 4 Procedimentos em caso de perda e furto 5 Descarte de dispositivos pertencentes à organização 6 Conexão segura Considerações finais Referências Capítulo 7 Segurança em recursos humanos 1 Aspectos de segurança antes da contratação 2 Seleção, termos e condições de contração 3 Aspectos de segurança durante a contração: responsabilidade da direção e processos disciplinares 4 Encerramento e mudança na contratação Considerações finais Referência Capítulo 8 Segurança nos equipamentos 1 Remoção de ativos 2 Segurança de equipamentos fora das dependências da organização 3 Reutilização e descarte seguros 4 Política de mesa limpa e tela limpa Considerações finais Referências Capítulo 9 Segurança nas operações 1 Documentação dos procedimentos da operação 2 Gestão de capacidade e desempenho 3 Monitoramento da infraestrutura 4 Monitoramento de ferramentas e automação Considerações finais Referências Capítulo 10 Transferência de informações 1 Políticas e procedimentos para a transferência de informações 2 Mensagens eletrônicas 3 Acordos de confidencialidade de informações 4 Criptografia nas transmissões 5 Compartilhamento baseado na nuvem 6 Soluções seguras para a transferência de arquivos Considerações finais Referências Sobre o autor
From the B&N Reads Blog

Customer Reviews