aspectos jurídicos da política de segurança da informação
TRANSCRIPT
![Page 1: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/1.jpg)
Efetividade e Aspectos Jurídicos da Política de
Segurança da Informação
Alexandre Atheniense
![Page 2: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/2.jpg)
Alexandre Atheniense
• Advogado especialista em Direito Digital
• Sócio de Aristoteles Atheniense Advogados
• Coordenador da Pós Graduação em Direito
• de Tecnologia da Informação na ESA OAB-SP
![Page 3: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/3.jpg)
www.alexandreatheniense.com www.atheniense.com.br
@atheniense @aaadvogados
www.linkedin.com/atheniense
www.facebook.com/ atheniensewww.facebook.com/ aaadvogados
![Page 4: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/4.jpg)
![Page 5: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/5.jpg)
![Page 6: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/6.jpg)
![Page 7: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/7.jpg)
Por que este assunto tem se tornado cada vez mais relevante ?
![Page 8: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/8.jpg)
![Page 9: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/9.jpg)
Aumento da oferta de serviços
online
![Page 10: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/10.jpg)
Expansão dos ativos das
empresas em bits
![Page 11: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/11.jpg)
Por que as empresas estão se
tornando cada vez mais
vulneráveis ?
![Page 12: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/12.jpg)
Aumento do tamanho das
mídias digitais
![Page 13: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/13.jpg)
…mas velocidade de acesso aos discos não cresce na mesma
proporção ...
Os Hd’s dobram
de tamanho
entre 18 a 24 meses
“Lei de Kryder”
![Page 14: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/14.jpg)
Pesquisa comparativa Estrutura TI nos Bancos
Anos 2008/2009Fonte: Febraban
Discos Rígidos - Aumento 48%
Mainframes aumento 5%
![Page 15: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/15.jpg)
Aumento das Fontes de dados
![Page 16: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/16.jpg)
Aumentos das sessões de Rede
![Page 17: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/17.jpg)
Acessos Remotos
![Page 18: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/18.jpg)
Aumento do Registro de Logs
![Page 19: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/19.jpg)
Aumento dos dispositivos móveis de comunicação
![Page 20: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/20.jpg)
Aumento dos dispositivosmóveis de comunicação
![Page 21: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/21.jpg)
Novos sistemas operacionais e padrões de conectividade
![Page 22: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/22.jpg)
Empresa Empresa DigitalDigital
Empresa Empresa PapelPapel
![Page 23: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/23.jpg)
![Page 24: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/24.jpg)
![Page 25: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/25.jpg)
A sua empresa está A sua empresa está preparada para lidar com preparada para lidar com incidentes relacionados à incidentes relacionados à
TI?TI?
![Page 26: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/26.jpg)
![Page 27: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/27.jpg)
![Page 28: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/28.jpg)
![Page 29: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/29.jpg)
Estudo feito com 25 Estudo feito com 25 empresas americanas com empresas americanas com
faturamento bilionário:faturamento bilionário:
![Page 30: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/30.jpg)
![Page 31: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/31.jpg)
![Page 32: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/32.jpg)
TI TI
Jurídico Jurídico
RH RH
![Page 33: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/33.jpg)
• Mais de 40% das empresas brasileiras Mais de 40% das empresas brasileiras desejam contratar um CSO (Chief Secutiry desejam contratar um CSO (Chief Secutiry Officer)Officer)
Fonte: Estudo Global Information Security, conduzido pela consultoria PricewaterhouseCoopers, em parceria com as revistas CIO e CSO.
![Page 34: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/34.jpg)
• Análise de conformidade Análise de conformidade legal de contratos, termos, legal de contratos, termos, políticas, etc.; políticas, etc.;
• Atuação preventiva;Atuação preventiva;
• Consultoria e Consultoria e
assessoramento;assessoramento;
• Revisão constante das Revisão constante das normas e processos;normas e processos;
![Page 35: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/35.jpg)
• Educação e treinamento;Educação e treinamento;
• Conscientização e mudança Conscientização e mudança de cultura;de cultura;
• Trabalho constante e Trabalho constante e
contínuo;contínuo;
• Informação quanto à Informação quanto à mudança de cargos – mudança de cargos – demissões – admissões;demissões – admissões;
![Page 36: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/36.jpg)
![Page 37: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/37.jpg)
• Constante análise Constante análise de conformidade de conformidade das regras e de seu das regras e de seu cumprimento pelos cumprimento pelos envolvidosenvolvidos
![Page 38: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/38.jpg)
Durante:Durante: •Tratamento e resposta ao incidente Tratamento e resposta ao incidente de maneira segura e juridicamente de maneira segura e juridicamente válidaválida
•Preservação e coleta de provas e Preservação e coleta de provas e
evidênciasevidências
•Minimização dos danos e Plano de Minimização dos danos e Plano de Contingência Contingência
![Page 39: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/39.jpg)
Depois:Depois:
•Análise do incidenteAnálise do incidente
•Revisão dos processos e questões Revisão dos processos e questões envolvidas envolvidas
•Aplicação das correções necessáriasAplicação das correções necessárias
![Page 40: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/40.jpg)
![Page 41: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/41.jpg)
•Armazenamento (quando, onde, como, Armazenamento (quando, onde, como, quais, por quanto tempo, etc.)quais, por quanto tempo, etc.)
•Segurança (backup, padrões de Segurança (backup, padrões de segurança, etc.)segurança, etc.)
•Questões envolvendo portabilidade e Questões envolvendo portabilidade e mobilidademobilidade
•Documentos pessoais x documentos Documentos pessoais x documentos corporativoscorporativos
•Descarte, troca e manutenção de Descarte, troca e manutenção de equipamentosequipamentos
•Provas eletrônicasProvas eletrônicas
•Demissão de funcionáriosDemissão de funcionários
![Page 42: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/42.jpg)
•Perda ou vazamento de dados e Perda ou vazamento de dados e informações confidenciaisinformações confidenciais
•Impossibilidade de resgate de provas ou Impossibilidade de resgate de provas ou provas eletrônicas sem validade legalprovas eletrônicas sem validade legal
•Armazenamento de conteúdo ilícito pelos Armazenamento de conteúdo ilícito pelos usuários (imagens, áudio, etc.)usuários (imagens, áudio, etc.)
![Page 43: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/43.jpg)
• Classificação das informações segundo Classificação das informações segundo sua importância (confidencial, pública, sua importância (confidencial, pública, restrita, etc.) restrita, etc.)
•Política de Gestão de Documentos em Política de Gestão de Documentos em sintonia com aspecto jurídicosintonia com aspecto jurídico
• Regras sobre uso de documentos Regras sobre uso de documentos pessoais e dispositivos móveispessoais e dispositivos móveis
•E-Discovery – resgate de documentos E-Discovery – resgate de documentos eletrônicoseletrônicos
![Page 44: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/44.jpg)
•Regras sobre eliminação de dados Regras sobre eliminação de dados em dispositivos descartadosem dispositivos descartados
•Regras sobre acesso a documentos Regras sobre acesso a documentos por usuário demitidopor usuário demitido
• Sistema de DLP (Data Loss Sistema de DLP (Data Loss Prevention)Prevention)
•Backup protegidoBackup protegido
![Page 45: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/45.jpg)
•Compartilhamento de senhas – Compartilhamento de senhas – estagiário, secretário, colega, etc.estagiário, secretário, colega, etc.
•Computador logado – usuário ausenteComputador logado – usuário ausente
•Senha mestre em poder de terceirizadosSenha mestre em poder de terceirizados
•Senhas anotadas em papéis ou Senhas anotadas em papéis ou documentos de fácil acessodocumentos de fácil acesso
•Senhas de fábrica (padrão)Senhas de fábrica (padrão)
![Page 46: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/46.jpg)
•Identidade Digital – Prova de AutoriaIdentidade Digital – Prova de Autoria
• Acessos não autorizados, vazamento de Acessos não autorizados, vazamento de informações e espionagem industrialinformações e espionagem industrial
•Responsabilização do Gestor do Sistema Responsabilização do Gestor do Sistema ou do usuário erradoou do usuário errado
•Cobrança de horas-extras indevidasCobrança de horas-extras indevidas
![Page 47: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/47.jpg)
• PSI com regras claras sobre PSI com regras claras sobre responsabilidad pelo uso da senha responsabilidad pelo uso da senha
•Adoção de senha como forma de Adoção de senha como forma de Identidade Digital e não como mera Identidade Digital e não como mera autenticaçãoautenticação
• Conscientização do usuárioConscientização do usuário
•Disclaimers e Avisos Legais Disclaimers e Avisos Legais
![Page 48: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/48.jpg)
•Regras de acesso específico para cada Regras de acesso específico para cada usuáriousuário
•Normas sobre troca periódica de senhasNormas sobre troca periódica de senhas
•Logout por inatividade de acessoLogout por inatividade de acesso
•Suspensão de acesso em férias e Suspensão de acesso em férias e feriadosferiados
•Uso de certificação digitalUso de certificação digital
![Page 49: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/49.jpg)
•Quais os limites legais?Quais os limites legais?
•Privacidade Privacidade
•Interceptação de dadosInterceptação de dados
•Quem e como monitorar? Quem e como monitorar?
![Page 50: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/50.jpg)
![Page 51: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/51.jpg)
![Page 52: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/52.jpg)
• Monitoramento dentro dos limites Monitoramento dentro dos limites da legalidade da legalidade
•Regras claras e explícitas sobre o Regras claras e explícitas sobre o monitoramentomonitoramento
•Avisos Legais e DisclaimersAvisos Legais e Disclaimers
![Page 53: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/53.jpg)
•Ciência formal (eletrônica e física) do Ciência formal (eletrônica e física) do empregadoempregado
•Contrato de Trabalho alinhado às regras de Contrato de Trabalho alinhado às regras de Segurança da InformaçãoSegurança da Informação
•Códigos de Ética e Termos de Conduta com Códigos de Ética e Termos de Conduta com previsão de sançõesprevisão de sanções
![Page 54: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/54.jpg)
•Reputação da Empresa no Meio Reputação da Empresa no Meio Eletrônico Eletrônico
•Regularidade de Softwares e Regularidade de Softwares e Propriedade IntelectualPropriedade Intelectual
•Conformidade de ContratosConformidade de Contratos
![Page 55: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/55.jpg)
![Page 56: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/56.jpg)
Art. 932. São também responsáveis pela Art. 932. São também responsáveis pela reparação civil:reparação civil:
III - o III - o empregadorempregador ou comitente, por seus ou comitente, por seus empregadosempregados, , serviçais e prepostosserviçais e prepostos, no exercício , no exercício do trabalho que lhes competir, ou em razão dele;do trabalho que lhes competir, ou em razão dele;
Art. 933. As pessoas indicadas nos incisos I a V do Art. 933. As pessoas indicadas nos incisos I a V do artigo antecedente, artigo antecedente, ainda que não haja culpa de ainda que não haja culpa de sua partesua parte, , responderão pelos atos praticados responderão pelos atos praticados pelos terceirospelos terceiros ali referidos. ali referidos.
Art. 1.016. Os Art. 1.016. Os administradoresadministradores respondem respondem solidariamente perante a sociedade e os terceiros solidariamente perante a sociedade e os terceiros prejudicados, prejudicados, por culpa no desempenho de suas por culpa no desempenho de suas funçõesfunções..
![Page 57: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/57.jpg)
• Concorrência Desleal – art. 195 Lei Concorrência Desleal – art. 195 Lei
9279/969279/96
•Violação de Direito Autoral – art. 184 CPViolação de Direito Autoral – art. 184 CP
•Violação de Segredos Profissionais art. 194 Violação de Segredos Profissionais art. 194
CPCP
•Crime de Falsa Identidade art. 307 CPCrime de Falsa Identidade art. 307 CP
![Page 58: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/58.jpg)
• Ilícitos cíveisIlícitos cíveis
•Dever de reparação de danosDever de reparação de danos
•Pagamento de multas contratuaisPagamento de multas contratuais
•Demissões por justa causa (art. Demissões por justa causa (art.
482 CLT)482 CLT)
![Page 59: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/59.jpg)
•Política de Segurança da Política de Segurança da
Informação (PSI)Informação (PSI)
•Termos de Confidencialidade e Termos de Confidencialidade e
SigiloSigilo
•Código de Ética e CondutaCódigo de Ética e Conduta
![Page 60: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/60.jpg)
•Regras de classificação da Regras de classificação da importância da informaçãoimportância da informação
•Política de Gestão Documental Política de Gestão Documental
(PGD)(PGD)
•Utilização de Service Level Utilização de Service Level Agreements (SLA’s)Agreements (SLA’s)
![Page 61: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/61.jpg)
• Legislação Brasileira Legislação Brasileira
•ISO 27001/27002 ISO 27001/27002
•Sarb-Ox (Sarbanes-Oxley - SOX)Sarb-Ox (Sarbanes-Oxley - SOX)
•Basel II –Riscos operacionaisBasel II –Riscos operacionais
![Page 62: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/62.jpg)
• As regras existem para serem As regras existem para serem cumpridas por todos os usuários - cumpridas por todos os usuários - inclusive os chefes inclusive os chefes
•Devem existir sanções graduais e Devem existir sanções graduais e proporcionais para os casos de proporcionais para os casos de descumprimentodescumprimento
![Page 63: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/63.jpg)
1.1. Cuidado com o excesso de regras! Cuidado com o excesso de regras!
![Page 64: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/64.jpg)
2.2. Proibir, bloquear e restringir acesso não Proibir, bloquear e restringir acesso não é a solução.é a solução.
3.3. É preciso monitorar constantemente se É preciso monitorar constantemente se as regras estão sendo cumpridas – e punir as regras estão sendo cumpridas – e punir caso não estejamcaso não estejam
4. 4. O sucesso de uma PSI passa O sucesso de uma PSI passa obrigatoriamente pela obrigatoriamente pela mudança de cultura na mudança de cultura na empresa, ou seja, o usuário empresa, ou seja, o usuário deve ser educado e deve ser educado e conscientizado de sua conscientizado de sua importância. importância.
![Page 65: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/65.jpg)
![Page 66: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/66.jpg)
"A primeira regra de qualquer tecnologiautilizada em um negócio é que a automação
aplicada a uma operação eficiente irá ampliar a eficiência.
A segunda é que a automação aplicada a uma operação ineficiente irá ampliar a
ineficiência"
Bill Gates
![Page 67: Aspectos jurídicos da Política de Segurança da Informação](https://reader034.vdocuments.pub/reader034/viewer/2022052620/5571fc8ad8b42ab0668b513c/html5/thumbnails/67.jpg)
Conclusão
• Efetive a Política de Segurança da Informação
• A inexistência ou inaplicabilidade revelará as vulnerabilidades dos seus
ativos digitais