SlideShare uma empresa Scribd logo
1 de 11
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
É um processo no qual os riscos
são identificados, analisados e
reduzidos a um nível aceitável.
Uma vez compreendidos os riscos que
envolvem os ativos de informação e,
consequentemente, os processos de
negócio da organização, é possível então
decidir o que fazer em relação a esses
riscos identificados.
Existem basicamente quatro opções para tratamento dos
riscos:
1. Evitar
2. Controlar
3. Transferir
4. e Aceitar
Onde a organização decide quais opções irá seguir,
desenvolvendo uma série de ações (controles) para
alinhar os riscos com o nível de risco aceitável.
Essa opção parece a mais óbvia para o
tratamento dos riscos. Evitar os riscos, ou
seja, não adquirir ou tecnologias ou
processos que ofereçam riscos ao negócio.
Exemplo: Gravidez indesejada
A maior parte dos riscos não podem pura e
simplesmente ser evitados, eles existem e fazem parte
do negócio da organização. Uma outra opção é agir para
diminuir os riscos, ou seja, implementar controles que
diminuam as vulnerabilidades dos ativos que suportam
os processos da organização.
A opção de transferir o risco para outra pessoa ou
organização, em alguns casos é recomendada pela
análise de riscos. Uma forma de fazer a transferência dos
riscos é contratar um seguro cuja indenização cubra os
prejuízos envolvidos em um incidente de segurança da
informação. Outra forma é transferir o risco para outra
pessoa ou organização, passando esse serviço a ser
prestado por essa pessoa/organização com base em um
contrato que garanta um nível mínimo de serviço, ou um
SLA (Service Level Agreement).
Aceitação do risco se deve a análise de riscos que aponta
quais os riscos relevantes, mais que ficam abaixo do
nível de risco considerado mínimo para tomar ações tais
como evitar, controlar e transferir esse risco. Sendo
assim só resta uma opção: ACEITAR.
Mas mesmo aceitando o risco é importante saber que ele
existe para o caso de algum dia esse risco aumentar e
causar um impacto considerável caso venha acontecer um
incidente de segurança da informação, a organização
possa tomar ações e monitorar esse risco.
Reduzir a probabilidade de
ocorrência do risco em 0%
 ABNT NBR ISO 31000 - Gestão de Riscos — Princípios e
Diretrizes
 NBR ISO/IEC 27005 - Gestão de Riscos de Tecnologia da
Informação
 ABNT, NBR ISO/IEC 17799 - “Tecnologia da Informação -
Código de Prática Para Gestão da Segurança da Informação”,
2001
 Formado em Análise de Sistemas
 Pós-Graduado em Auditoria em T.I.
 Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz
 Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)
Carlos Henrique M. da Silva
carloshenrique.85@globo.com

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Diferenças entre Perigo x Risco
Diferenças entre Perigo x RiscoDiferenças entre Perigo x Risco
Diferenças entre Perigo x Risco
 
Higiene e segurança no trabalho 1-4h
Higiene e segurança no trabalho 1-4hHigiene e segurança no trabalho 1-4h
Higiene e segurança no trabalho 1-4h
 
Controlo de riscos profissionais
Controlo de riscos profissionaisControlo de riscos profissionais
Controlo de riscos profissionais
 
Percepção de Risco.ppt
Percepção de Risco.pptPercepção de Risco.ppt
Percepção de Risco.ppt
 
Nr5
Nr5Nr5
Nr5
 
DESIGNADO DE CIPA - AULA 01 CIPA.pptx
DESIGNADO DE CIPA - AULA 01 CIPA.pptxDESIGNADO DE CIPA - AULA 01 CIPA.pptx
DESIGNADO DE CIPA - AULA 01 CIPA.pptx
 
ISO 31000:2018 vs COSO ERM:2017
ISO 31000:2018 vs COSO ERM:2017ISO 31000:2018 vs COSO ERM:2017
ISO 31000:2018 vs COSO ERM:2017
 
Segurança e higiene do trabalho - Aula 1
Segurança e higiene do trabalho - Aula 1Segurança e higiene do trabalho - Aula 1
Segurança e higiene do trabalho - Aula 1
 
Investigação de acidentes
Investigação de acidentesInvestigação de acidentes
Investigação de acidentes
 
SIPAT (RESUMIDO)
SIPAT (RESUMIDO)SIPAT (RESUMIDO)
SIPAT (RESUMIDO)
 
Aplicação de check list para gerenciamento de riscos
Aplicação de check list para gerenciamento de riscosAplicação de check list para gerenciamento de riscos
Aplicação de check list para gerenciamento de riscos
 
Aula 3 - Gerenciamento de riscos
Aula 3 - Gerenciamento de riscosAula 3 - Gerenciamento de riscos
Aula 3 - Gerenciamento de riscos
 
Seguranca do trabalho & gestao ambiental
Seguranca do trabalho & gestao ambientalSeguranca do trabalho & gestao ambiental
Seguranca do trabalho & gestao ambiental
 
Treinamento percepção de risco
Treinamento percepção de riscoTreinamento percepção de risco
Treinamento percepção de risco
 
Dezembro Vermelho
Dezembro VermelhoDezembro Vermelho
Dezembro Vermelho
 
Modulo 3 PPRA
Modulo 3 PPRAModulo 3 PPRA
Modulo 3 PPRA
 
Gerenciamento dos Riscos em Projetos
Gerenciamento dos Riscos em ProjetosGerenciamento dos Riscos em Projetos
Gerenciamento dos Riscos em Projetos
 
Mapas de Riscos
Mapas de RiscosMapas de Riscos
Mapas de Riscos
 
Sipat
SipatSipat
Sipat
 
Avaliacao de riscos
Avaliacao de riscosAvaliacao de riscos
Avaliacao de riscos
 

Destaque

Disciplina de Gerenciamento de Riscos
Disciplina de Gerenciamento de RiscosDisciplina de Gerenciamento de Riscos
Disciplina de Gerenciamento de RiscosLuthiano Vasconcelos
 
Aula 7 gestão de riscos
Aula 7   gestão de riscosAula 7   gestão de riscos
Aula 7 gestão de riscosDaniel Moura
 
Apresentação Gerência de Riscos (PMBOK)
Apresentação Gerência de Riscos (PMBOK)Apresentação Gerência de Riscos (PMBOK)
Apresentação Gerência de Riscos (PMBOK)geraldoao
 
Gerenciamento Riscos Senai 2
Gerenciamento Riscos Senai 2Gerenciamento Riscos Senai 2
Gerenciamento Riscos Senai 2robsonnasc
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Manual de Gestão de Riscos
Manual de Gestão de RiscosManual de Gestão de Riscos
Manual de Gestão de Riscosfabiocdaraujo
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 

Destaque (20)

Disciplina de Gerenciamento de Riscos
Disciplina de Gerenciamento de RiscosDisciplina de Gerenciamento de Riscos
Disciplina de Gerenciamento de Riscos
 
Aula 7 gestão de riscos
Aula 7   gestão de riscosAula 7   gestão de riscos
Aula 7 gestão de riscos
 
Gerenciamento de riscos
Gerenciamento de riscosGerenciamento de riscos
Gerenciamento de riscos
 
Apresentação Gerência de Riscos (PMBOK)
Apresentação Gerência de Riscos (PMBOK)Apresentação Gerência de Riscos (PMBOK)
Apresentação Gerência de Riscos (PMBOK)
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Gerenciamento Riscos Senai 2
Gerenciamento Riscos Senai 2Gerenciamento Riscos Senai 2
Gerenciamento Riscos Senai 2
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Gerenciamento de risco em projetos
Gerenciamento de risco em projetosGerenciamento de risco em projetos
Gerenciamento de risco em projetos
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Deep web
Deep webDeep web
Deep web
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Manual de Gestão de Riscos
Manual de Gestão de RiscosManual de Gestão de Riscos
Manual de Gestão de Riscos
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Teste
TesteTeste
Teste
 

Semelhante a Aula 2 - Gestão de Riscos

gestao-de-riscos-eficaz.pdf
gestao-de-riscos-eficaz.pdfgestao-de-riscos-eficaz.pdf
gestao-de-riscos-eficaz.pdfBrbaraMonteiro35
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...
Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...
Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...Jefferson Oliveira
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesMurah Technologies
 
Gestão de qualidade_e_segurança
Gestão de qualidade_e_segurançaGestão de qualidade_e_segurança
Gestão de qualidade_e_segurançaArthur Teles
 
Técnicas de Análise de Risco
Técnicas de Análise de RiscoTécnicas de Análise de Risco
Técnicas de Análise de RiscoMércia Maria
 
Uma breve análise da evolução dos programas de gerenciamento de riscos
Uma breve análise da evolução dos programas de gerenciamento de riscosUma breve análise da evolução dos programas de gerenciamento de riscos
Uma breve análise da evolução dos programas de gerenciamento de riscosUniversidade Federal Fluminense
 
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Marcelo Veloso
 
O_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdf
O_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdfO_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdf
O_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdfAnaFlviaCiracodeOliv
 
08 Controle de Perdas e Gerenciamento de Riscos.pptx
08 Controle de Perdas e Gerenciamento de Riscos.pptx08 Controle de Perdas e Gerenciamento de Riscos.pptx
08 Controle de Perdas e Gerenciamento de Riscos.pptxNatanael Ferreira
 
Trabalho ohsas 18001
Trabalho ohsas 18001Trabalho ohsas 18001
Trabalho ohsas 18001Tiago Longhi
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)israellfelipe
 
Auditoria Baseada em Riscos: por que sua organização deve implementá-la
Auditoria Baseada em Riscos: por que sua organização deve implementá-laAuditoria Baseada em Riscos: por que sua organização deve implementá-la
Auditoria Baseada em Riscos: por que sua organização deve implementá-laFrancesco De Cicco
 
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de Defesa
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de DefesaGestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de Defesa
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de DefesaCompanyWeb
 
Analise de risco
Analise de riscoAnalise de risco
Analise de riscohrlima7
 

Semelhante a Aula 2 - Gestão de Riscos (20)

gestao-de-riscos-eficaz.pdf
gestao-de-riscos-eficaz.pdfgestao-de-riscos-eficaz.pdf
gestao-de-riscos-eficaz.pdf
 
Cap5e6
Cap5e6Cap5e6
Cap5e6
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Whitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-ptWhitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-pt
 
Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...
Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...
Gerenciamento de riscos abordando os assuntos tratados no PMBOK®, ISO 31000 e...
 
AudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah TechnologiesAudiXpress - Oferta Murah Technologies
AudiXpress - Oferta Murah Technologies
 
Gestão de qualidade_e_segurança
Gestão de qualidade_e_segurançaGestão de qualidade_e_segurança
Gestão de qualidade_e_segurança
 
Técnicas de Análise de Risco
Técnicas de Análise de RiscoTécnicas de Análise de Risco
Técnicas de Análise de Risco
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Uma breve análise da evolução dos programas de gerenciamento de riscos
Uma breve análise da evolução dos programas de gerenciamento de riscosUma breve análise da evolução dos programas de gerenciamento de riscos
Uma breve análise da evolução dos programas de gerenciamento de riscos
 
Aula03
Aula03Aula03
Aula03
 
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
 
O_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdf
O_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdfO_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdf
O_guia_definitivo_sobre_gestao_de_riscos_financeiros_3a68e872d0.pdf
 
08 Controle de Perdas e Gerenciamento de Riscos.pptx
08 Controle de Perdas e Gerenciamento de Riscos.pptx08 Controle de Perdas e Gerenciamento de Riscos.pptx
08 Controle de Perdas e Gerenciamento de Riscos.pptx
 
Trabalho ohsas 18001
Trabalho ohsas 18001Trabalho ohsas 18001
Trabalho ohsas 18001
 
Gerenciamento Risco Pwc
Gerenciamento Risco PwcGerenciamento Risco Pwc
Gerenciamento Risco Pwc
 
Segurança da informação (2)
Segurança da informação (2)Segurança da informação (2)
Segurança da informação (2)
 
Auditoria Baseada em Riscos: por que sua organização deve implementá-la
Auditoria Baseada em Riscos: por que sua organização deve implementá-laAuditoria Baseada em Riscos: por que sua organização deve implementá-la
Auditoria Baseada em Riscos: por que sua organização deve implementá-la
 
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de Defesa
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de DefesaGestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de Defesa
Gestão Eficaz da GRC - Governança, Risco e Conformidade | Três Linhas de Defesa
 
Analise de risco
Analise de riscoAnalise de risco
Analise de risco
 

Mais de Carlos Henrique Martins da Silva (8)

eXtensible Markup Language (XML)
eXtensible Markup Language (XML)eXtensible Markup Language (XML)
eXtensible Markup Language (XML)
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
 

Aula 2 - Gestão de Riscos

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com
  • 2. É um processo no qual os riscos são identificados, analisados e reduzidos a um nível aceitável.
  • 3. Uma vez compreendidos os riscos que envolvem os ativos de informação e, consequentemente, os processos de negócio da organização, é possível então decidir o que fazer em relação a esses riscos identificados.
  • 4. Existem basicamente quatro opções para tratamento dos riscos: 1. Evitar 2. Controlar 3. Transferir 4. e Aceitar Onde a organização decide quais opções irá seguir, desenvolvendo uma série de ações (controles) para alinhar os riscos com o nível de risco aceitável.
  • 5. Essa opção parece a mais óbvia para o tratamento dos riscos. Evitar os riscos, ou seja, não adquirir ou tecnologias ou processos que ofereçam riscos ao negócio. Exemplo: Gravidez indesejada
  • 6. A maior parte dos riscos não podem pura e simplesmente ser evitados, eles existem e fazem parte do negócio da organização. Uma outra opção é agir para diminuir os riscos, ou seja, implementar controles que diminuam as vulnerabilidades dos ativos que suportam os processos da organização.
  • 7. A opção de transferir o risco para outra pessoa ou organização, em alguns casos é recomendada pela análise de riscos. Uma forma de fazer a transferência dos riscos é contratar um seguro cuja indenização cubra os prejuízos envolvidos em um incidente de segurança da informação. Outra forma é transferir o risco para outra pessoa ou organização, passando esse serviço a ser prestado por essa pessoa/organização com base em um contrato que garanta um nível mínimo de serviço, ou um SLA (Service Level Agreement).
  • 8. Aceitação do risco se deve a análise de riscos que aponta quais os riscos relevantes, mais que ficam abaixo do nível de risco considerado mínimo para tomar ações tais como evitar, controlar e transferir esse risco. Sendo assim só resta uma opção: ACEITAR. Mas mesmo aceitando o risco é importante saber que ele existe para o caso de algum dia esse risco aumentar e causar um impacto considerável caso venha acontecer um incidente de segurança da informação, a organização possa tomar ações e monitorar esse risco.
  • 9. Reduzir a probabilidade de ocorrência do risco em 0%
  • 10.  ABNT NBR ISO 31000 - Gestão de Riscos — Princípios e Diretrizes  NBR ISO/IEC 27005 - Gestão de Riscos de Tecnologia da Informação  ABNT, NBR ISO/IEC 17799 - “Tecnologia da Informação - Código de Prática Para Gestão da Segurança da Informação”, 2001
  • 11.  Formado em Análise de Sistemas  Pós-Graduado em Auditoria em T.I.  Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz  Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security) Carlos Henrique M. da Silva carloshenrique.85@globo.com