{"id":416,"date":"2008-10-13T00:21:42","date_gmt":"2008-10-12T23:21:42","guid":{"rendered":"http:\/\/www.galhano.com\/blog\/?p=416"},"modified":"2008-10-13T00:21:42","modified_gmt":"2008-10-12T23:21:42","slug":"cobit-itil-e-iso27001","status":"publish","type":"post","link":"http:\/\/galhano.com\/blog\/?p=416","title":{"rendered":"CobiT, ITIL e ISO27001"},"content":{"rendered":"<p>breve descri\u00c3\u00a7\u00c3\u00a3o:<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #800000;\">CobiT, Control Objectives for Information and related Technology<\/span><\/h3>\n<p>\u00c3\u00a9 um guia, formulado como framework, dirigido para a gest\u00c3\u00a3o de tecnologia de informa\u00c3\u00a7\u00c3\u00a3o (TI).<\/p>\n<p>Recomendado pelo ISACA (Information Systems Audit and Control Foundation), possui uma serie de recursos que podem servir como um modelo de refer\u00c3\u00aancia para gest\u00c3\u00a3o da TI, incluindo um sum\u00c3\u00a1rio executivo, um &#8220;framework&#8221;, controle de objetivos, mapas de auditoria, ferramentas para a sua implementa\u00c3\u00a7\u00c3\u00a3o e principalmente, um guia com t\u00c3\u00a9cnicas de gerenciamento.<\/p>\n<p>Especialistas em gest\u00c3\u00a3o e institutos independentes recomendam o uso do CobiT como meio para otimizar os investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo m\u00c3\u00a9tricas para avalia\u00c3\u00a7\u00c3\u00a3o dos resultados (KPIs, KGIs e CSFs).<\/p>\n<p>links:<\/p>\n<p>http:\/\/it.safemode.org\/<\/p>\n<p>http:\/\/www.isaca.org<\/p>\n<h3><span style=\"color: #800000;\">Information Technology Infrastructure Library (ITIL)<\/span><\/h3>\n<p>\u00c3\u2030 uma biblioteca de boas pr\u00c3\u00a1ticas\u00c2  nos servi\u00c3\u00a7os de tecnologia da informa\u00c3\u00a7\u00c3\u00a3o (TI), desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e actualmente sob cust\u00c3\u00b3dia da OGC (Office for Government Commerce) da Inglaterra.<\/p>\n<p>A ITIL busca promover a gest\u00c3\u00a3o com foco no cliente e na qualidade dos servi\u00c3\u00a7os de tecnologia da informa\u00c3\u00a7\u00c3\u00a3o (TI).<\/p>\n<p>A ITIL endere\u00c3\u00a7a estruturas de processos para a gest\u00c3\u00a3o de uma organiza\u00c3\u00a7\u00c3\u00a3o de TI apresentando um conjunto abrangente de processos e procedimentos gerenciais, organizados em disciplinas, com os quais uma organiza\u00c3\u00a7\u00c3\u00a3o pode fazer sua gest\u00c3\u00a3o t\u00c3\u00a1tica e operacional em vista de alcan\u00c3\u00a7ar o alinhamento estrat\u00c3\u00a9gico com os neg\u00c3\u00b3cios.<\/p>\n<h3><span style=\"color: #800000;\"><strong>ISO27001<\/strong><\/span><\/h3>\n<p>ISO\/IEC 27001 \u00c3\u00a9 um padr\u00c3\u00a3o para sistema de ger\u00c3\u00aancia da seguran\u00c3\u00a7a da informa\u00c3\u00a7\u00c3\u00a3o (ISMS &#8211; Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commision.<br \/>\nSeu nome completo \u00c3\u00a9 ISO\/IEC 27001:2005 &#8211; Tecnologia da informa\u00c3\u00a7\u00c3\u00a3o &#8211; t\u00c3\u00a9cnicas de seguran\u00c3\u00a7a &#8211; sistemas de ger\u00c3\u00aancia da seguran\u00c3\u00a7a da informa\u00c3\u00a7\u00c3\u00a3o &#8211; requisitos mas conhecido como &#8220;ISO 27001&#8221;.<\/p>\n<p>Seu objetivo \u00c3\u00a9 ser usado em conjunto com ISO\/IEC 17799, o c\u00c3\u00b3digo de pr\u00c3\u00a1ticas para ger\u00c3\u00aancia da seguran\u00c3\u00a7a da informa\u00c3\u00a7\u00c3\u00a3o, o qual lista objetivos do controle de seguran\u00c3\u00a7a e recomenda um conjunto de especifica\u00c3\u00a7\u00c3\u00b5es de controles de seguran\u00c3\u00a7a.<br \/>\nOrganiza\u00c3\u00a7\u00c3\u00b5es que implementam um ISMS de acordo com as melhores pr\u00c3\u00a1ticas da ISO 17799 est\u00c3\u00a3o simultaneamente em acordo com os requisitos da ISO 27001, mas uma certifica\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 totalmente opcional.<\/p>\n<p><strong>Certifica\u00c3\u00a7\u00c3\u00a3o<\/strong><br \/>\nA s\u00c3\u00a9rie ISO 27000 est\u00c3\u00a1 de acordo com outros padr\u00c3\u00b5es de sistemas de ger\u00c3\u00aancia ISO, como ISO 9001 (sistemas de ger\u00c3\u00aancia da qualidade) e ISO 14001 (sistemas de ger\u00c3\u00aancia ambiental), ambos em acordo com suas estruturas gerais e de natureza a combinar as melhores pr\u00c3\u00a1ticas com padr\u00c3\u00b5es de certifica\u00c3\u00a7\u00c3\u00a3o.<\/p>\n<p>Certifica\u00c3\u00a7\u00c3\u00b5es de organiza\u00c3\u00a7\u00c3\u00a3o com ISMS ISO\/IEC 27001 \u00c3\u00a9 um meio de garantir que a organiza\u00c3\u00a7\u00c3\u00a3o certificada implementou um sistema para ger\u00c3\u00aancia da seguran\u00c3\u00a7a da informa\u00c3\u00a7\u00c3\u00a3o de acordo com os padr\u00c3\u00b5es.<\/p>\n<p>Credibilidade \u00c3\u00a9 a chave de ser certificado por uma terceira parte que \u00c3\u00a9 respeitada, independente e competente. Esta garantia d\u00c3\u00a1 confian\u00c3\u00a7a \u00c3  ger\u00c3\u00aancia, parceiros de neg\u00c3\u00b3cios, clientes e auditores que uma organiza\u00c3\u00a7\u00c3\u00a3o \u00c3\u00a9 s\u00c3\u00a9ria sobre ger\u00c3\u00aancia de seguran\u00c3\u00a7a da informa\u00c3\u00a7\u00c3\u00a3o &#8211; n\u00c3\u00a3o perfeita, necessariamente, mas est\u00c3\u00a1 rigorosamente no caminho certo de melhora cont\u00c3\u00adnua.<\/p>\n<p><strong>Certifica\u00c3\u00a7\u00c3\u00a3o ISO\/IEC 27001 geralmente envolve um processo de auditoria em dois est\u00c3\u00a1gios:<\/strong><\/p>\n<p><strong>Est\u00c3\u00a1gio um<\/strong> \u00c3\u00a9 uma revis\u00c3\u00a3o *em cima da mesa* da exist\u00c3\u00aancia e completude de documenta\u00c3\u00a7\u00c3\u00a3o chave como a pol\u00c3\u00adtica de seguran\u00c3\u00a7a da organiza\u00c3\u00a7\u00c3\u00a3o, declara\u00c3\u00a7\u00c3\u00a3o de aplicabilidade (SoA) e plano de tratamento de risco (PTR).<\/p>\n<p><strong>Est\u00c3\u00a1gio dois<\/strong> \u00c3\u00a9 um detalhamento, com auditoria em profundidade envolvendo a exist\u00c3\u00aancia e efetividade do controle ISMS declarado no SoA e PTR, bem como a documenta\u00c3\u00a7\u00c3\u00a3o de suporte.<\/p>\n<p>Renova\u00c3\u00a7\u00c3\u00a3o do certificado envolve revis\u00c3\u00b5es peri\u00c3\u00b3dicas e re-declara\u00c3\u00a7\u00c3\u00a3o confirmando que o ISMS continua operando como desejado.<\/p>\n<p><em><strong>links:<\/strong><\/em><\/p>\n<p>http:\/\/pt.wikipedia.org\/wiki\/ISO_27001<\/p>\n<p>http:\/\/www.w3j.com\/5\/s3.koman.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>breve descri\u00c3\u00a7\u00c3\u00a3o:<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"close","ping_status":"close","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[178],"class_list":["post-416","post","type-post","status-publish","format-standard","hentry","category-tutorials","tag-certificacoes","author-admin"],"_links":{"self":[{"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=416"}],"version-history":[{"count":0,"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=\/wp\/v2\/posts\/416\/revisions"}],"wp:attachment":[{"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=416"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/galhano.com\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}