Você está na página 1de 5

TEMA:Plano de segurança de informação para empresa TecNeto

DISCIPLINA: Introdução à Segurança da Informação

CURSO: Licenciatura em Engenharia de Informática

NOME :Hurgel Quaresma Neto da Conceição

TURMA:L7

ANO: 3.º

ANO LECTIVO: 2022/2023

DOCENTE:Professor Doutor João Carlos


Abaixo estão descrita a empresa TecNeto:
1. Descrição
A empresa TecNeto faz prestação de serviços informáticos ,desenvolve sites e sistemas
informáticos de alta qualidade para o mercado santomense e estrangeiro .
Diante disso, a empresa tem um gestor de TI que análizou os riscos e as vulnerabilidades da
empreza juntamente com os gerentes de outras areas e observou-se o seguinte :
1. Vulnerabilidades e Ameaças internas e extenas da Empresa:
1.1 Fornecedores e parceiros envolvidos
1.2 Ativos de informação,de Software e Ativos Fisicos
1.3Necesssidade de implementação Políticas e regulamentos para haver sigilos e protecao de
dados
a) 1.1 Fornecedores
Fornecenem softwares para empreza TecNeto,os ativos envolvidos na area precisam
verifacar a marca do equipamento e a qualidade ,porque si não forem visualizados com atencão a
empreza corre grande risco de vazamento informações como:
 Dados da confidenciais da empreza
 Despesas desnecessárias
 Nível baixo o desenvolvimento e a produtividade de mesma.
b) 1.1 Parceiros envolvidos
Toda a esturutura da empreza TecNeto desde empregadas ate cargos mais elevados chamados
“ataques internos e externos”possuem diferentes motivações desde o desejo de vingança de um
funcionario que possa ter sido prejudicado pela empresa até ao robo premeditado de informações
sigilosas para venda prosterior.
1.2 Ativos de informação:
 Informação vital para o cumprimento da missão;
 Informação de alto custo de obtenção;
 Informação estratégica essencial para a tomada de decisão;
 Informação em papel, em meio digital ou qualquer outro suporte;
O Gestor da TI e os gerentes criaram Políticas e Normas que devem ser seguidas por todos nesse
ramo que são:
1. Todos os ficheiros é guardada nas Nuvens que o Gestor de TI e os outros analisaram que
mesmo havendo alguma falha com essa Nuvem as informaçãos não sofre transtorno.
2. A empreza estabeleceu o sistema de bloqueio da sistema de saída ,evitando que as informações
da empresa vazem atráves de Sites e Aplicativos da Internet.
1.2 Ativos de software:
1. Gestor TI criaram Monitoramento de actividade do quotidiano da area de software ,tendo em
todas as maquinas um administrador e outros com usuários que só podendo acessar as
informações atraves de um loguin do usuario e autenticação .
1.2 Serviços:
1. Banco de dados da empreza contendo password forte e todas as informações de Banco de dados
é controla somente pelos agentes Ativos da area ;
2. Serviço de fornecimento de energia elétrica(Emai,geradores), etc.;
1.3 Treinamentos para os colocaboradores
a) Criação de Eventos semanais e mensais de capacitação dos colaboradores
b) Definição de tecnicos responsável para caso haja problemas com as maquinas todos estejam
concientes existem na empreza grupos responsáveis por conserto e reparação das mesmas
c) Os cololaboradores são incoridos ao pagamento da multas e descontos caso estejam envolvidos
em algum roubo,e vazamento de informações
d) Capacitação dos profissionais em areas de segurança de trabalho
Resultados esperados
Proteção das informações classificadas na proporção de seu grau de sigilo ou de restrição de acesso;
Uso adequado e proporcional de recursos e controles de proteção de informações;
Atribuição de responsabilidades a quem deve classificar, quem deve proteger e quais cuidados o
usuário deve tomar ao lidar com informações classificadas ou de acesso restrito;
 Provimento de elementos necessários à implantação da gestão de riscos, que depende do
inventário de ativos e da classificação das informações.
Redução do risco de incidentes que possam resultar em perda, dano, indisponibilidade ou acesso
indevido à informação;
Redução dos custos decorrentes de incidentes;
Aprimoramento da segurança e disponibilidade dos serviços e sistemas de Tecnologia da
Informação;
Colaboradores conscientes da importância de se preservar a Segurança da Informação em seus
processos de trabalho e treinados em como mantê-la.
Redução da ocorrência de incidentes de Segurança da Informação.
Referências
Fonte: Blog Gestão de Segurança Privada - Parte do Artigo: Plano de Segurança da Informação
(PSI): O que, Como Elaborar, Exemplo. Disponível em:
https://gestaodesegurancaprivada.com.br/plano-de-seguranca-da-informacao-psi-o-que-como-
elaborar-exemplo/

Você também pode gostar