Full screen

Share

Show pages

Plano de Segurança Informática
Want to create interactive content? It’s easy in Genially!

Over 30 million people create interactive content in Genially

Check out what others have designed:

Transcript

Luis Nascimento N8

Diego Nunes N3

Alexandre Cardoso N1

Plano de Segurança Informática

Marta Patrocínio – Atendimento geral Luísa – Atendimento geral Afonso – Economato e logística

Administrativos

Pedro – Gestor de redes Diego - Programador Marta – Estagiária Lúcia – Estagiária

Tecnologia

Francisco – Chefe do sector João – Auxiliar financeiro Carlos - Auxiliar financeiro Roberto - Auxiliar financeiro Tiago – Secretário Rita – Estagiária

Financeiro

Ana – Chefe do sectorGuilherme – Auxiliar jurídico Márcia – Secretário

Jurídico

Luis – Director-geral

Direcção

Dados

Objetivo da PSI: Garantir a integridade, confidencialidade e disponibilidade dos dados da empresa, protegendo também os recursos tecnológicos e físicos. Âmbito: Todos os funcionários e setores da empresa. Envolvimento: Todos os colaboradores têm a responsabilidade de contribuir para a segurança informática.

Aspectos preliminares da PSI

Direção: Supervisionar a implementação e conformidade com as políticas de segurança. Departamentos: Garantir que as políticas são seguidas pelos seus membros. Funcionários: Cumprir as diretrizes de segurança, reportar incidentes e participar em formações de sensibilização.

Direitos e Responsabilidades de Cada Grupo/Utilizador

Responsável pela Fiscalização: Departamento de Tecnologia. Divulgação: Sessões de formação, manuais e comunicações regulares. Aceitação: Todos os funcionários devem assinar um termo de responsabilidade.

Fiscalização, Divulgação de Normas e Aceitação:

Backup: Diário para dados críticos. Antivírus: Atualizações automáticas. Software Específico: Atualizações regulares e testadas antes de implementadas.

Políticas de Atualização de Software

Recursos: Dados financeiros, jurídicos, de rede e sistemas.Ameaças: Ataques cibernéticos, phishing, acesso não autorizado. Vulnerabilidades: Falhas de software, dispositivos desprotegidos.

Complexidade: Senhas fortes obrigatórias.Atualização Regular: Mudança a cada 90 dias. Proibição de partilha de senhas.

Recursos a Proteger; Ameaças e Vulnerabilidades

Política de Senhas

Controlo de Acesso aos Espaços Físicos

Identificação: Utilização de cartões magnéticos.Acesso Restrito: Limitação de acesso conforme funções e necessidades.

Penalizações/Tratamento e Resposta a Incidentes de Segurança:

  • Política de Penalizações: Consequências para violações deliberadas.
  • Plano de Resposta a Incidentes: Procedimentos claros para identificação.

Direitos e Responsabilidades do Fornecedor de Recursos

  • Microsoft: Manter software atualizado e fornecer suporte técnico.
  • Contrato de Serviço: Clarificar responsabilidades em caso de falhas de segurança.

Exceções

Este plano deve ser revisto e atualizado regularmente para refletir as mudanças no ambiente operacional e nas ameaças à segurança.

Avaliação Regular: Revisão periódica das exceções para garantir a necessidade contínua.

Justificações: Devem ser documentadas e aprovadas pela Direção.

Obrigado!

Next page

genially options