Escolar Documentos
Profissional Documentos
Cultura Documentos
Agenda
1. Enquadramento
2. Problema
3. Modelo Integrado
4. Considerações Finais
© José Martins
© José Martins
1
13/10/17
Atividades de um CISO
Funções de um Gestor
Ø Planear
Ø Organizar
Ø Dirigir (Liderar)
Ø Controlar
© José Martins
© José Martins
2
13/10/17
Objetivo
© José Martins
© José Martins
Considerações do Modelo
© José Martins
© José Martins
3
13/10/17
HUMANO ▪ Competências
& ▪ Ética Profissional
TECNOLOGIA ▪ Instruções de Trabalho
▪ Ciência dos Computadores
▪ …..
ORGANIZAÇÃO Sistema
(Tecnologia - Processos - Pessoas)
▪ Estratégia
▪ Arte da Guerra
ESTADO ▪ Cooperação Público-Privado
▪ Legislação e Regulamentação
▪ …..
Top-Down
© José Martins
© José Martins
© José Martins
© José Martins
4
13/10/17
2. Problema
© José Martins
Cibersegurança Proteção de
e Ciberdefesa Dados Pessoais
© José Martins
© José Martins
5
13/10/17
© José Martins
© José Martins
2.3 Cibersegurança
Cybersecurity
Information Security preservation of confidentiality,
integrity and availability of
Application Security information in the Cyberspace.
© José Martins
© José Martins
6
13/10/17
© José Martins
Gestão de Equipas
Implementar
7
13/10/17
3. Modelo
© José Martins
3. Modelo
<1>
Organização
<6>
Formação, <2>
Adversário
Sensibilização
& Treino CISO
<6> (SegInfo, Cyber, PDP)
<3>
Gestão Capacidade
Operacional de Proteção
<4>
Planeamento
© José Martins
8
13/10/17
3.1 Organização
Ambiente
Envolvente
Dados,
Cultura da
Informação e
Organizacão
Conhecimento
1. Organização
Arquitetura de
Modelo de
Sistemas de
Gestão
Informação
Processos
de Negócio
© José Martins
Motor de Processos
(A) Formulários (B)
Definição
© José Martins
© José Martins
9
13/10/17
Pessoas
Redes
© José Martins
© José Martins
3.2 Adversário
Campo de
Batalha
Doutrina
Atores
Militar
2. Adversário
© José Martins
10
13/10/17
Nível Humano
Nível da
Infraestruturas
Nível Físico
© José Martins
© José Martins
© José Martins
© José Martins
11
13/10/17
Princípios e
Postulados
Capacidades Disciplinas
Ofensivas vs. Académicas
Defensivas Referência
3. Capacidades
de Proteção
Tecnologias
Legislação e
de
Regulamentos
Segurança
Normas e
Certificações
© José Martins
© José Martins
12
13/10/17
FÍSICA &
ORGANIZACIONAL
AMBIENTAL
TECNOLÓGICA HUMANA
© José Martins
3.4 Planeamento
Análise de
Sistemas
Requisitos e
Gestão
Modelação
de Projetos
de Processos
4. Planeamento
Planos de Gestão
Contigência do Risco
Políticas de Método
de
Segurança Implementação
© José Martins
13
13/10/17
Reduzem Ativos
Controlos Riscos
Valor
Requisitos de
segurança
© José Martins
Consultar e Comunicar
Análise de Riscos
Monitorizar e Rever
Fonte: AS/ANZ 4360 - Risk Management (1999)
© José Martins
14
13/10/17
Liderança
Continuidade Digital
do Négocio e Monitorização
Gestão de e Auditorias
Crises 5. Gestão
Operacional
Resposta a
Incidentes e
Gestão de TI
Recuperação
Framework de
Desastres
Controlos de
Segurança
© José Martins
Controlos
(Indicadores)
Meios
(Recursos)
© José Martins
15
13/10/17
© José Martins
Pedagógia do
Ensino
Gestão do
Competências
Conhecimento
6.Sensibilização
e Treino
Exercícios Desenvolver
e Treino Conteúdos
E/B -
Learning
© José Martins
16
13/10/17
5. Validar a
Aprendizagem
1. Definir os
Objetivos 4. Passar a
Mensagem
(Competências)
3. Elaborar o
Programa e
Materiais
2. Segmentar a
Audiência
© José Martins
3.6.2 Exemplos
EXERCÍCIOS Workshops
ü Gestão de Crises
ü Gestão de Incidentes
ü OSINT (…)
© José Martins
17
13/10/17
4. Considerações Finais
© José Martins
Pecados Mortais
Não perceber que a Segurança da Informação
© José Martins
18
13/10/17
2010_ Martins, José Carlos L., Santos e Henrique Manuel Dinis dos (2010). “Methods of Organizational Information Security - A Literature Review”. 6th International Conference On
Global Security, Safety and Sustainability, 1 a 3 de setembro, Braga.
2011_ Noce, I.,Martins, J., Belfo, F., Ferreira, I. & Coelho, J. “Strategic Alignment through organizational modeling: a case study in a public institution”. M.M. Cruz-Cunha et al
(Eds.): CENTERIS (2011), Part I, CCIS 219, pp. 129-138, 2011.Springer-Verlarg Berlim Heidelberg.
2012_ Martins, José Carlos L., Santos, Henrique Manuel Dinis dos e Nunes, Paulo Viegas (2012). “Framework de Gestão de Segurança da Informação para Organizações Militares,
Orientada pelos Principais Vetores de Ataque”, in Vários, Proelium-Revista da Academia Militar.
Martins, José, Santos, Henrique, Nunes, Paulo e Silva, Rui (2012). “Information Security Model to Military Organizations in Environment of Information Warfare”, 11th European
Conference on Information Warfare and Security – 5 e 6 de julho – Laval, França.
Martins, J., Santos, H., Nunes, P., & Silva, R. (2012b). “Framework de Gestão de Segurança da Informação para Organizações Militares Orientada pelos Principais Vetores de
Ataque”, Conferência Anual da Associação Portuguesa de Sistemas de Informação, Universidade do Minho, Guimarães, Portugal, 7 de setembro.
2013_ Martins, José, Santos, Henrique, Rosinha, António e Valente, Agostinho (2013). “Information Security Military Standards versus ISO 2001 – A Case Study in a Portuguese
Military Organization”, 12th European Conference on Information Warfare and Security – 11 e 12 de julho – Finland.
Martins, José, Santos, Henrique, Rosinha, António e Valente, Agostinho (2013). “Information Security Management: A Case Study in a Portuguese Military Organization”.
International Journal of Cyber Warfare and Terrorism, July-September 2013, Vol. 3, No. 3.
2014_ Martins, José, Santos, Henrique, Dias, Mendes e Borges, José (2014). “Planning Method of Information Security for Military Organizations”, 13th European Conference on
Cyber Warfare and Security – 03 e 04 de julho, Piraeus, Greece.
2015_ Borges, José, Martins, José, Andrade, Jorge, Santos, Henrique, Dias (2015).”Design of a Case-Based Reasoner for Information Security in Military Organizations”, 14th
European Conference on Cyber Warfare and Security – 02 e 03 de Julho, Hatfield, UK.
2016_ Martins, José et al. (2016). “Sensibilização e Treino em Cibersegurança, Exercício de Recolha de Informação”. Revista da AM - Proelium X, pp.141 - 160.
2017_ Martins, José, Santos, Henrique, Custódio, Jorge e Silva, Rui (2017). “Modelo Holístico de um CISO para a Gestão de Segurança da Informação, Cibersegurança e Proteção
de Dados Pessoais”, (aguarda publicação).
© José Martins
jose.martins@feelsec.com
jose.carloslm@gmail.com
19