práticas de uso da internet dentro das empresas
DESCRIPTION
Práticas de uso da internet dentro das empresas - Apresentação realizada pela NetSol durante o Café Empresarial ocorrido no dia 05/11/2013 na Assespro MG.TRANSCRIPT
![Page 1: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/1.jpg)
Práticas de uso da internet dentro de empresas
![Page 2: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/2.jpg)
A NORMA ISO 20000
Estabelece requisitos de qualidade para fornecedores do setor de Tecnologia da Informação, proporcionando parâmetros para a gestão de negócios.
![Page 3: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/3.jpg)
A NORMA ISO 20000
Abrange processos e boas práticas, que auxiliam na redução de riscos, melhoria da comunicação, aumento de produtividade, redução de custos e melhoria da performance e reputação empresarial.
![Page 4: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/4.jpg)
ISO 20000 – GESTÃO DE INCIDENTES
Visa restaurar a operação normal de um serviço no menor tempo possível, de forma a minimizar os impactos adversos para o negócio ou responder as requisições de serviço dos clientes.
![Page 5: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/5.jpg)
ISO 20000 – GESTÃO DE PROBLEMAS
Visa prevenir a ocorrência de problemas e incidentes através da eliminação de incidentes recorrentes. Minimizar a interrupção ao negócio através de análise proativa das causas de incidentes.
![Page 6: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/6.jpg)
ISO 20000 – GESTÃO DA CONFIGURAÇÃO
Visa definir e controlar os componentes de serviços e infraestrutura, e manter informações precisas no histórico sobre configuração, estado dos serviços e da infraestrutura atual e planejada.
![Page 7: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/7.jpg)
ISO 20000 – GESTÃO DE MUDANÇA
Visa garantir que métodos e procedimentos padronizados estão sendo utilizados de maneira eficiente para minimizar os impactos no negócio causados por mudanças nos serviços sem o devido planejamento.
![Page 8: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/8.jpg)
ISO 20000 – GESTÃO DA LIBERAÇÃO
Visa implantar liberações no ambiente de produção de maneira controlada e planejada para garantir a qualidade das implantações e garantir a entrega de valor dos serviços da empresa esperada pelo negócio.
![Page 9: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/9.jpg)
ISO 20000 – GESTÃO DA CAPACIDADE
Visa assegurar que o provedor de serviço sempre tenha capacidade suficiente para atender à demanda acordada atual e futura da empresa.
![Page 10: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/10.jpg)
ISO 20000 – GESTÃO DA DISPONIBILIDADE
Visa definir, analisar, desenhar, planejar, implementar, medir e melhorar todos os aspectos da disponibilidade dos serviços e componentes de TI.
![Page 11: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/11.jpg)
ISO 20000 – GESTÃO DO NÍVEL DE SERVIÇO
Visa manter e melhorar a qualidade dos serviços de Tl através de um ciclo continuo de acordos, monitoramento e divulgação dos resultados.
![Page 12: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/12.jpg)
ISO 20000 – GESTÃO FINANCEIRA
Visa garantir os recursos financeiros necessários para a entrega de serviços de acordo com os requisitos de valor dos clientes através do planejamento financeiro dos serviços prestados pela empresa.
![Page 13: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/13.jpg)
ISO 20000 – GESTÃO DA SEG. DA INFORMAÇÃO
Visa garantir a segurança dos componentes de hardware e software, da documentação e dos procedimentos dentro de todas as atividades da empresa.
![Page 14: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/14.jpg)
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Define as diretrizes para a segurança da informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão da empresa.
![Page 15: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/15.jpg)
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acesso não autorizado, seja acidentalmente ou intencionalmente.
![Page 16: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/16.jpg)
ESTRUTURA DA PSI
Políticas, Normas e Procedimentos.
![Page 17: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/17.jpg)
PARTES DA PSI - POLÍTICA
Documento que define a estrutura, as diretrizes e as obrigações referentes à segurança da informação.
Aprovação: Diretoria
Revisão: Anual
![Page 18: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/18.jpg)
PARTES DA PSI - NORMAS
Estabelecem obrigações e procedimentos definidos de acordo com as diretrizes da política, a serem seguidos em diversas situações em que a informação é tratada.
Aprovação: Comitê Gestor Segurança da Informação
Revisão: Anual
![Page 19: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/19.jpg)
PARTES DA PSI - PROCEDIMENTOS
Instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da empresa.
Aprovação: Diretoria
Revisão: Continua
![Page 20: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/20.jpg)
OUTRAS PARTES DA PSI
Declaração de Ciência e Adesão
Termo de Confidencialidade
Termo de Boas Práticas
Inventário de Ativos
Revisão: Continua
![Page 21: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/21.jpg)
RISCOS – PROBLEMAS JURÍDICOS
Pelo artigo 241 do Estatuto da Criança e do Adolescente quem provê (no caso, o empresário) meios que de alguma forma viabilizem o acesso a conteúdo relacionado a pedofilia comete crime e pode ser condenado a prisão.
![Page 22: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/22.jpg)
RISCOS – DANOS A IMAGEM E REPUTAÇÃO
O que pode ser pior que descobrir que o nome da empresa está sujo no mercado sem ter feito nada para isso? Pois é, esse é um risco que as empresas correm quando não se protegem do roubo de informações confidenciais.
![Page 23: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/23.jpg)
RISCOS – PIRATARIA
O empregador é co-responsável pelos atos de seus prepostos e também responde por crime de direito autoral quando a conexão for utilizada para propagar conteúdo via P2P sem autorização e/ou permissão de seus autores.
![Page 24: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/24.jpg)
RISCOS – ATAQUES INVOLUNTÁRIOS
85% dos malwares – vírus, spywares e outros códigos maliciosos – que contaminam e atacam ambientes computacionais corporativos provêm da web e são baixados, na grande maioria dos casos, involuntariamente.
![Page 25: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/25.jpg)
RISCOS – PERDA DE PRODUTIVIDADE
Funcionários podem estar acessando conteúdos que servem apenas a interesses pessoais e/ou que nada acrescentam a suas atividades profissionais. A recreação pela internet pode também prejudicar a execução de atividades profissionais.
![Page 26: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/26.jpg)
RISCOS – EMPRESAS ADEREM AO BYOD
Estudo elaborado pela Associação Brasileira de ebusiness mostra que, hoje, 39% das organizações já permitem o BYOD (Bring Your Own Device) e, por tabela, já contabilizam os ganhos e as perdas dessa convergência.
![Page 27: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/27.jpg)
QUANTO CUSTA O MAU USO DA INTERNET
![Page 28: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/28.jpg)
QUANTO CUSTA O MAU USO DA INTERNET
![Page 29: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/29.jpg)
USO SEGURO E PRODUTIVO DA INTERNET
Veja a seguir alguns requisitos para garantir o uso seguro e produtivo da Internet em ambientes corporativos atualmente.
![Page 30: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/30.jpg)
NEXT GENERATION FIREWALL
![Page 31: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/31.jpg)
MAPA DE REDE EM TEMPO REAL
![Page 32: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/32.jpg)
INDICADORES DOS RECURSOS DE REDE
![Page 33: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/33.jpg)
MONITORAMENTO EM TEMPO REAL
![Page 34: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/34.jpg)
GRÁFICO DE USO DE APLICAÇÕES
![Page 35: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/35.jpg)
GRÁFICO DE USO DE USUÁRIOS
![Page 36: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/36.jpg)
GRÁFICO DE USO DE URL’s
![Page 37: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/37.jpg)
GRÁFICO POR PAÍS - INICIADORES
![Page 38: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/38.jpg)
GRÁFICO POR PAÍS - RESPONDEDORES
![Page 39: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/39.jpg)
GRÁFICO POR AMEAÇAS
![Page 40: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/40.jpg)
GRÁFICO DE USO DAS VPN’s
![Page 41: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/41.jpg)
GRÁFICO DE USO POR DISPOSITIVOS
![Page 42: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/42.jpg)
ESTATÍSTICAS DE VÍRUS E INTRUSÕES
![Page 43: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/43.jpg)
ESTATÍSTICAS DE SPYWARE E MULTIMEDIA
![Page 44: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/44.jpg)
SCANNER DE VULNERABILIDADES
![Page 45: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/45.jpg)
SCANNER DE VULNERABILIDADES
![Page 46: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/46.jpg)
SCANNER DE VULNERABILIDADES
![Page 47: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/47.jpg)
MÃO DE OBRA ESPECIALIZADA
A empresa precisa possuir uma equipe especializada em segurança de rede. Esta equipe deve ser capacitada nas soluções utilizadas, ser redundante, ter tempo disponível para realizar as tarefas necessárias e estar motivada.
![Page 48: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/48.jpg)
TERCEIRIZAÇÃO DE MÃO DE OBRA
Algumas empresas conseguem melhores resultados efetuando a terceirização da mão de obra especializada em segurança de redes.
Com a terceirização a empresa pode concentrar sua mão de obra própria nas atividades mais importantes do seu negócio.
![Page 49: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/49.jpg)
VANTAGENS DA TERCEIRIZAÇÃO
A empresa não paga salário e encargos trabalhistas aos profissionais especializados em segurança de rede terceirizados.
Não precisa se preocupar com férias, licenças por motivos de saúde, demissões, etc. Sempre terá um profissional certificado a sua disposição.
O contrato de terceirização costumar prever o registro de todas atividades realizadas e relatórios gerenciais.
![Page 50: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/50.jpg)
“Só sabemos com exatidão quando sabemos pouco; à medida que vamos adquirindo conhecimentos, instala-se a dúvida.”
Johann Goethe
![Page 51: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/51.jpg)
VÍDEO – NEXT GENERATION FIREWALLS
Video: http://www.youtube.com/watch?v=AiAgz59IW9Q
![Page 52: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/52.jpg)
VÍDEO – NEXT GENERATION FIREWALLS
Video: http://www.youtube.com/watch?v=Abu1_FSYLGY
![Page 53: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/53.jpg)
PERGUNTAS
![Page 54: Práticas de uso da internet dentro das empresas](https://reader033.vdocuments.pub/reader033/viewer/2022061304/5496a355b479596f4d8b4faa/html5/thumbnails/54.jpg)
OBRIGADO
JORGE EDUARDO QUINTÃO
Site: http://jquintao.blogspot.com
NETSOL - Segurança na Internet
Site: http://www.netsol.com.br