DARYUS Education Center – Cursos em Fortaleza/CE – Dê um upgrade na sua carreira

Que tal dar um upgrade na sua carreira profissional?

CERTIFICAÇÃO

A DARYUS, através de seu Education Center, está trazendo a Fortaleza cursos oficiais da EXIN com um desconto especial.

Monte seu pacote com dois dos cursos abaixo e ganhe 20% de desconto.

  • ISFS – Fundamentos e Conceitos de Segurança da Informação com base na ISO-IEC 27002
  • ISMAS – Avançado em Gerenciamento de Segurança da Informação com base na ISO-IEC 27002
  • ITIL Foundation Oficial – Preparatório para o exame

Para garantir o desconto entre em contato pelo telefone (11) 3285-6539 ou siga este link!
DARYUS_EC_AGENDA_FOR

ISFS – Fundamentos e Conceitos de Segurança da Informação com base na ISO-IEC 27002

07 a 08 de março

Objetivo: Capacitar profissionais interessados em Gestão da Segurança da Informação nos aspectos relacionados à infraestrutura e telecomunicações a detectar, controlar e tratar os riscos de segurança existentes através…

Leia mais |Inscreva-se

ISMAS – Avançado em Gerenciamento de Segurança da Informação com base na ISO-IEC 27002

19 a 21 de fevereiro

Objetivo: Curso preparatório para certificação internacional do EXIN, que tem como objetivo capacitar técnicos e administradores para definir, implantar e revisar a política e Gestão da Segurança da Informação em uma….

Leia mais |Inscreva-se

ITIL Foundation Oficial – Preparatório para o exame

04 a 08 de março

Objetivo: Transferir ao participante os conceitos das melhores práticas de mercado contidas no ITIL, preparando-o para aplicá-las em seu ambiente de trabalho. Também prepara o participante para a certificação ITIL Foundation…

Leia mais Inscreva-se

Segurança da Informação: Muito mais que um appliance com um LED piscando.

Ao longo dos anos tenho brincando com colegas que se conseguíssemos criar um appliance com alguns LEDs e um display exibindo “Segurança OK!” seria bem mais simples conseguir vender consultorias não-técnicas de Segurança da Informação (SegInfo).

Não pesa nada e é wireless.

O fato é que, brincadeiras a parte, a cultura desenvolvida em torno da  SegInfo tem fortes raízes na TI, em especial na área de infraestrutura. Dado o crescimento exponencial da quantidade de informações digitais nas organizações é correto e esperado ter uma boa infra de segurança composta Firewalls, UTMs, DLPs e as demais buzzwords que os fabricantes escolheram para designar a última moda.

Até ai tudo bem. O problema surge quando esquecemos que Segurança da Informação vai muito além da TI.

Assistimos diariamente ao poder de disseminação de conteúdo das redes sociais. Compartilhamos informações que vão desde fotos familiares (ou indiscretas), o nosso estado de humor, geolocalização e até um resumo do que foi o jantar do gato da tia da prima da vizinha.

A família adora, stalkers e pervertidos de plantão adoram, namoradas e esposas nem tanto. Mas quem realmente odeia redes sociais são empresas quando acontece de uma informação que preferiam manter debaixo do tapete ser divulgada.

Em 2011 muito se falou do Toddynho detergente e eis que nos vemos com um novo incidente envolvendo um produto alimentício: O Ades sabor Uva, variedade Fungi.

Suco de soja sabor Fungi
Suco de soja sabor Fungi

Tudo começou ontem (19/10/2012) quando uma usuária do Facebook compartilhou a foto acima e relatou o caso a seguir: A mãe compra o produto, o filho reclama do sabor “diferente”, o pai diz que está normal e todos alegres e satisfeitos se deliciam com o suco de soja sabor Fungi (sim, um fungo havia brotado dentro da embalagem).

Imagem meramente ilustrativa de uma shroom trip do Brian Griffin
Imagem meramente ilustrativa de uma shroom trip do Brian Griffin

Apenas após consumir o produto, percebem uma “gosma enorme com aspecto de cogumelo saindo da caixa” e ao ligar para 0800 da empresa foram informados “com a maior naturalidade” que isso havia ocorrido por uma fissura na embalagem – que poderia ser jogada fora – e a oferta de um crédito no valor de R$ 5,00 (sim, cinco reais).

Resultado: Em menos de 24 horas, a foto em questão já havia sido compartilhada por pouco mais de 71 mil pessoas (que obviamente não se importam nem um pouco se o caso é real ou não) e foi inserida dentro de uma campanha no facebook institucional da empresa. O casal que comprou o suco já decidiu por fazer uma perícia e abrir um processo.

Campanha publicitária no facebook institucional
Campanha publicitária no facebook institucional

É um problema de SegInfo? Sim, certamente. O que acontece é que muitas vezes esquecemos que Segurança da Informação não é um objetivo, em si, mas um meio para garantir que os objetivos do negócio sejam atingidos. Nesse caso vender caixinhas de suco de soja.

Muitas vezes não é possível controlar o que um cliente ou qualquer agente externo a empresa publica em uma rede social, mas será que é tão difícil assim treinar a equipe da central de serviços (sim, o 0800 é um service desk) ou preparar a equipe responsável pelas redes sociais corporativas para agir rapidamente quando um incidente acontece?

Não é necessário ou correto mentir e ocultar erros, mas empresas devem sim saber a forma de explicar corretamente e se retratar junto aos clientes e publico em geral para proteger sua imagem e reputação. Isso se chama contenção de danos e faz parte de qualquer metodologia de gestão de incidentes de Segurança da Informação ou Continuidade de Negócios.

Objetivos de Seginfo x Negócio
Objetivos de Seginfo x Negócio

A melhor maneira para se criar uma boa gestão de segurança da informação é manter uma abordagem holística, envolver diferentes setores como: Marketing, Departamento Pessoal, Jurídico e qualquer outro que possa ajudar a tirar o excesso de responsabilidade da área de TI que, na maioria das empresas, ainda é a única responsável pela SegInfo.

Enquanto isso, por enquanto, estou cancelando o suco de soja de minha dieta usual 🙂

Cursos oficiais EXIN – ITIL Foundation e Fundamentos de Segurança da Informação (ISFS) em Ribeirão Preto

Prezados Colegas,

Nos dia 26 a 29/11 estarei em Ribeirão Preto – SP ministrando o curso oficial da EXIN: ISFS Fundamentos e Conceitos de Segurança da Informação baseado na ISO/IEC 27002 (Horário: 08:30 às 12:30)

Curso de Fundamentos e Conceitos de Segurança da Informação (ISFS) oficial da EXIN
Curso de Fundamentos e Conceitos de Segurança da Informação (ISFS) oficial da EXIN

No horário noturno, nos dia 26 a 30/11, estarei ministrando também o curso EXIN: ITIL Foundation Oficial – Preparatório para o exame de certificação (Horário: 19:00 às 23:00).

ITIL Foundation - Curso oficial EXIN preparatório para exame de certificação
ITIL Foundation – Curso oficial EXIN preparatório para exame de certificação

Quem quiser saber maiores informações acesse aqui para o curso ISFS – Fundamentos e Conceitos de Segurança da Informação e aqui para o curso ITIL Foundation.

Segurança da Informação: Da Utopia a criação de uma cultura de proteção aos dados corporativos

Por volta do o ano de 1516, Sir Thomas More se viu fascinado pela descrição de Americo Vespucio do arquipélago paradisíaco brasileiro de Fernando de Noronha, e decidiu escrever sobre “um novo lugar onde haveria uma sociedade pura e perfeita”.

De optimo rei publicae statu deque nova insula Utopia traduz-se literalmente “Sobre o melhor estado da república e da nova ilha Utopia” e é comumente conhecido simplesmente por Utopia, a sociedade ideal, onde não há guerra, fome, pobreza, e – se Sir Thomas More tivesse nascido cerca de 500 anos mais tarde – sem incidentes de segurança da informação.

VUTOPIA - É bem ali.. depois de três quadras, dobra a esquerda, passa duas quadras, vira na padaria do Zé e é só seguir reto mais um ou dois Parsecs

Na sociedade utópica cada usuário está perfeitamente consciente de seus papéis e responsabilidades e, apesar de a segurança da informação (SI) ainda ser baseada na triade integridade, confidencialidade e disponibilidade (CID), os controles de segurança são focados apenas no fortalecimento da infra-estrutura contra eventos imprevisíveis e questões ambientais como um incêndio ou a velha e boa catástrofe natural.

Na Utopia não há necessidade de controles como, por exemplo, configurar requisitos de complexidade para senhas ou instalar um filtro web já que os próprios usuários sempre criam senhas complexas e usam o acesso à Internet somente para fins de trabalho.

Y U NO LESS BORING?
Que mundo chato! Voltemos a realidade atual!

Infelizmente cada dia nos leva um passo mais longe da utopia e a gestão de segurança da informação (GSI) tem de lidar com problemas comuns, tais como o surgimento de novos códigos maliciosos, vazamento de informações, hacktivismo e ao mesmo tempo derrotar o mais temível de todos os desafios: convencer o négocio e os usuários sobre a importância da segurança da informação como um ativo estratégico.

Dada a quantidade de espaço que a mídia tem usado para mostrar casos recentes de ataques realizados pelos autointitulados grupos hacktivistas como Anonymous e Lulzsec seria uma suposição bastante razoável que a maturidade corporativa sobre iniciativas de segurança também estaria aumentando. #Not!

awareness or not

A infeliz realidade é que, excetuando-se casos de empresas onde SI é mandatória (basicamente quando se é obrigado por alguma lei ou regulamentação) a maioria das organizações ainda têm um nível de maturidade pobre e prefere lidar com incidentes a “moda antiga”: SER REATIVO.

Qualquer literatura recente, incluindo normas como a ISO 27001, define Segurança da Informação como a “preservação da confidencialidade, integridade e disponibilidade das informações, além disso, outras propriedades, como autenticidade, não repúdio, responsabilidade e confiabilidade podem também estar envolvidos”. Estes aspectos certamente são importantes, porém não devem ofuscar o fato de que a tríade CID é suportada e dependente de processos, pessoas e tecnologia.

Esta “pequena” falha de entendimento pode levar a lacunas na proteção de ativos de informação, afinal, a SI tem um escopo muito mais abrangente do que IT Sec e até mesmo a melhor tecnologia não será capaz proteger a sua empresa quando o CFO tem uma senha “escondida” sob o seu teclado que é compartilhada com sua secretária de confiança.Do ponto de vista do business a SI não faz a operação ser mais fácil ou barata, mas certamente torna o negócio possível em um ambiente em constante evolução e com uma crescente variedade de ameaças.

CIDxPPT
CID x PPT

Desde seus primórdios, a segurança da informação tem sido intimamente associada com tecnologia, incluindo firewalls, IPS, IDS e todo um universo siglas que representam softwares ou appliances que visam a proteger a infra-estrutura e seus dados eletrônicos. Este fato vem de um erro bastante comum: confunir segurança da informação (SI) com segurança de tecnologia da informação (IT Sec).

Esta série de artigos tem como foco um dos aspectos-chave da gestão de segurança da informação: a criação de um programa de conscientização sobre segurança da informação que efetivamente permita a todos os níveis da organização compreender e cumprir o seu papel na proteção dos ativos de informação.

É preciso compreender que não existe necessidade de se criar uma “sociedade utópica”. Entretanto, um programa de conscientização de sucesso deve garantir o florescimento de uma cultura corporativa que abrange a protecção de dados para cada pessoa – desde a alta direção até estagiários, funcionários temporários e terceiros – que tem acesso ou manuseiam ativos de informação da empresa durante seu ciclo de vida.

A única maneira para se garantir o sucesso desta empreitada é ter a participação ativa da alta direção: Não basta ser comprometido, é preciso parecer comprometido. Outro ponto essencial é reunir as demais partes interessadas em departamentos como Recursos Humanos, Marketing e Jurídico.  Desta forma, garantimos que não há falta de conhecimento sobre as disciplinas não inerentes a área de SI ou das equipes de TI, especialmente de comunicação interna e iniciativas de marketing.