Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução
Desenvolver polí cas claras que estabeleçam diretrizes para o uso adequado dos recursos de
tecnologia da informação, incluindo senhas, acesso a sistemas, compar lhamento de
informações e responsabilidades dos usuários. As polí cas devem ser revisadas regularmente e
comunicadas a todos os funcionários.
Avaliação de Riscos
Realizar uma avaliação abrangente de riscos para iden ficar e entender as ameaças potenciais
aos sistemas de informação. Essa avaliação deve considerar aspectos como vulnerabilidades,
impacto financeiro, reputacional e legal, e ajudará a definir prioridades para a implementação
de controles de segurança.
Controles de Acesso
Implementar mecanismos de controle de acesso para garan r que apenas pessoas autorizadas
tenham acesso aos sistemas e dados confidenciais. Isso pode incluir auten cação mul fator,
segregação de funções e revisão regular dos privilégios de acesso.
Estabelecer polí cas e procedimentos para realizar backups periódicos dos dados crí cos, bem
como testes regulares de recuperação para garan r a integridade dos backups. Os dados de
backup devem ser armazenados em local seguro e separado dos sistemas principais.
Implementar sistemas de monitoramento con nuo para iden ficar a vidades suspeitas nos
sistemas e redes. Isso pode incluir a implementação de ferramentas de detecção de intrusão,
análise de logs e alertas automa zados para iden ficar possíveis incidentes de segurança.
Resposta a Incidentes
Seleção de Fornecedores
Processo de Aquisição
Manutenção e Atualização
Envolver uma equipe mul disciplinar composta por profissionais de TI, usuários finais e outras
áreas relevantes nas decisões de aquisição, manutenção e atualização. Essa par cipação
permi rá uma análise mais abrangente das necessidades e uma melhor aderência às
demandas dos usuários.
Manutenção Preven va
Definir um cronograma para a realização de manutenções preven vas nos sistemas, com base
nas recomendações dos fabricantes e nas melhores prá cas da indústria. Essas a vidades
podem incluir limpeza interna dos equipamentos, verificação de integridade dos discos rígidos,
atualização de firmware e verificação de desempenho.
Manutenção Corre va
Estabelecer procedimentos para lidar com problemas e falhas nos sistemas de informá ca. Isso
pode incluir a abertura de chamados de suporte técnico, a designação de responsáveis pela
resolução dos problemas e a documentação dos incidentes e soluções adotadas.
Atualização de So ware
Garan r que os sistemas operacionais e so wares u lizados estejam sempre atualizados com
as úl mas versões e correções de segurança. Estabelecer um processo para avaliação, teste e
implantação de atualizações, considerando impactos potenciais nos sistemas e a necessidade
de compa bilidade.
Manutenção Preven va
Estabelecer um cronograma para a realização de manutenções preven vas nos a vos de T.I.
Isso pode incluir a limpeza sica dos equipamentos, a verificação de cabos e conexões, a
atualização de firmware e a verificação de desempenho dos disposi vos.
Manutenção Corre va
Definir procedimentos para tratar de problemas e falhas nos a vos de T.I. Estabelecer canais de
comunicação para relato de incidentes, designar responsáveis pela resolução e documentar as
soluções adotadas.
Estabelecer critérios para a subs tuição de a vos de T.I. obsoletos, com base em indicadores
como idade, desempenho, confiabilidade e suporte. Além disso, definir diretrizes para o
descarte adequado de equipamentos, incluindo a remoção de dados sensíveis e a
conformidade com regulamentações ambientais.
Cronograma de Treinamentos:
Cronograma de Treinamentos
Recursos e Responsáveis
Iden ficar os recursos necessários para a realização dos treinamentos, como materiais
didá cos, equipamentos e instrutores. Designar responsáveis pela coordenação e execução dos
treinamentos, bem como pela avaliação dos resultados alcançados.
Recursos e Metodologia
Iden ficar os recursos necessários para a realização das capacitações, como materiais de
treinamento, laboratórios ou ambientes de teste. Escolher a metodologia mais adequada para
cada tópico de capacitação, podendo ser presencial, online, em grupo ou individual.
Avaliação e Acompanhamento
Obje vo da Norma
Classificação de Acesso
Controle de Acesso
Definir os critérios para concessão, revogação e atualização das permissões de acesso, levando
em consideração as atribuições e responsabilidades dos profissionais. Isso pode incluir a
u lização de sistemas de auten cação e autorização, registros de acesso e revisões regulares
dos direitos de acesso.
Sistemá ca para Testes Periódicos dos Sistemas de Informá ca e So wares Antes de Entrar em
Uso:
Testes de Funcionalidade
Testes de Segurança
Realizar testes de segurança para iden ficar vulnerabilidades e garan r que os sistemas e
so wares estejam protegidos contra ameaças. Isso pode incluir testes de penetração, análise
de vulnerabilidades e avaliação de conformidade com normas e regulamentações de
segurança.
Testes de Usabilidade
Realizar testes de usabilidade para avaliar a experiência do usuário e a facilidade de uso dos
sistemas e so wares. Isso pode ser feito por meio de pesquisas, observação direta dos usuários
e coleta de feedback.
Registrar todos os resultados dos testes, incluindo problemas iden ficados, sugestões de
melhoria e ações corre vas adotadas. Realizar uma avaliação dos resultados para verificar se os
sistemas e so wares estão prontos para entrar em uso ou se é necessário realizar ajustes
adicionais.
Análise de Viabilidade
Realizar uma análise de viabilidade para cada nova tecnologia considerada, levando em conta
aspectos técnicos, financeiros e de recursos humanos. Avaliar o custo-bene cio, o impacto nas
operações existentes, a compa bilidade com a infraestrutura atual e a capacidade de
integração com outros sistemas.
Testes e Avaliação
Realizar testes piloto ou protó pos da nova tecnologia em ambiente controlado para avaliar
sua eficácia, desempenho e adequação às necessidades da organização. Coletar feedback dos
usuários e realizar uma análise dos resultados para embasar a decisão final de incorporação.
Implantação Gradual
Realizar um acompanhamento con nuo da nova tecnologia após sua incorporação, avaliando
seu desempenho, impacto nas operações e retorno sobre o inves mento. Fazer ajustes e
melhorias conforme necessário para garan r que os bene cios esperados sejam alcançados.
É importante ressaltar que essas informações fornecidas são apenas uma estrutura geral para
os planos e diretrizes solicitados. Recomenda-se adaptá-las às necessidades e par cularidades
da organização em questão, levando em consideração suas polí cas internas, regulamentações
aplicáveis e melhores prá cas da indústria.