PSI
al25141
Created on November 28, 2023
Over 30 million people create interactive content in Genially
Check out what others have designed:
THE MESOZOIC ERA
Presentation
GROWTH MINDSET
Presentation
VISUAL COMMUNICATION AND STORYTELLING
Presentation
ASTL
Presentation
TOM DOLAN
Presentation
BASIL RESTAURANT PRESENTATION
Presentation
AC/DC
Presentation
Transcript
Luis Nascimento N8
Diego Nunes N3
Alexandre Cardoso N1
Plano de Segurança Informática
Marta Patrocínio – Atendimento geral Luísa – Atendimento geral Afonso – Economato e logística
Administrativos
Pedro – Gestor de redes Diego - Programador Marta – Estagiária Lúcia – Estagiária
Tecnologia
Francisco – Chefe do sector João – Auxiliar financeiro Carlos - Auxiliar financeiro Roberto - Auxiliar financeiro Tiago – Secretário Rita – Estagiária
Financeiro
Ana – Chefe do sectorGuilherme – Auxiliar jurídico Márcia – Secretário
Jurídico
Luis – Director-geral
Direcção
Dados
Objetivo da PSI: Garantir a integridade, confidencialidade e disponibilidade dos dados da empresa, protegendo também os recursos tecnológicos e físicos. Âmbito: Todos os funcionários e setores da empresa. Envolvimento: Todos os colaboradores têm a responsabilidade de contribuir para a segurança informática.
Aspectos preliminares da PSI
Direção: Supervisionar a implementação e conformidade com as políticas de segurança. Departamentos: Garantir que as políticas são seguidas pelos seus membros. Funcionários: Cumprir as diretrizes de segurança, reportar incidentes e participar em formações de sensibilização.
Direitos e Responsabilidades de Cada Grupo/Utilizador
Responsável pela Fiscalização: Departamento de Tecnologia. Divulgação: Sessões de formação, manuais e comunicações regulares. Aceitação: Todos os funcionários devem assinar um termo de responsabilidade.
Fiscalização, Divulgação de Normas e Aceitação:
Backup: Diário para dados críticos. Antivírus: Atualizações automáticas. Software Específico: Atualizações regulares e testadas antes de implementadas.
Políticas de Atualização de Software
Recursos: Dados financeiros, jurídicos, de rede e sistemas.Ameaças: Ataques cibernéticos, phishing, acesso não autorizado. Vulnerabilidades: Falhas de software, dispositivos desprotegidos.
Complexidade: Senhas fortes obrigatórias.Atualização Regular: Mudança a cada 90 dias. Proibição de partilha de senhas.
Recursos a Proteger; Ameaças e Vulnerabilidades
Política de Senhas
Controlo de Acesso aos Espaços Físicos
Identificação: Utilização de cartões magnéticos.Acesso Restrito: Limitação de acesso conforme funções e necessidades.
Penalizações/Tratamento e Resposta a Incidentes de Segurança:
- Política de Penalizações: Consequências para violações deliberadas.
- Plano de Resposta a Incidentes: Procedimentos claros para identificação.
Direitos e Responsabilidades do Fornecedor de Recursos
- Microsoft: Manter software atualizado e fornecer suporte técnico.
- Contrato de Serviço: Clarificar responsabilidades em caso de falhas de segurança.
Exceções
Este plano deve ser revisto e atualizado regularmente para refletir as mudanças no ambiente operacional e nas ameaças à segurança.
Avaliação Regular: Revisão periódica das exceções para garantir a necessidade contínua.
Justificações: Devem ser documentadas e aprovadas pela Direção.
Obrigado!