APPLICATION OF COBIT 2019 IN INFORMATION SECURITY
the importance of prevention
DOI:
https://doi.org/10.31510/infa.v20i1.1592Keywords:
COBIT 2019, Information Security, Cyberattacks, APO13, DSS05Abstract
The number of cyberattacks has been growing exponentially in recent years, demanding greater precaution from organizations regarding information security. In this scenario, the objective of this article is to present, through a bibliographical research, the Control Objectives for Information and Related Technologies 2019, better known as COBIT 2019, as a support structure for companies to organize themselves from the perspective of cybersecurity, through governance and management. In addition, other concepts such as types and real cases of cyberattacks, as well as expected investments in information security are developed. Finally, it is expected that with this research it will be possible to reach a higher level of awareness regarding the protection of information systems, prevention and investments against cyberattacks; encourage the adoption of the COBIT 2019 framework and its key processes APO13 and DSS05 (related to security) in companies and encourage the preparation of studies in the area.
Downloads
References
BALDISSERA, O. O que é COBIT, os benefícios e a relação com a governança de TI. Pós PUCPR Digital, 2021. Disponível em: https://posdigital.pucpr.br/blog/cobit. Acesso em: 02 jun. 2023.
CHIARI, R. COBIT 2019: o que é, quais os princípios e diferenças do COBIT 5. ITSM na Prática, 2021. Disponível em: https://www.itsmnapratica.com.br/tudo-sobre-cobit-2019. Acesso em: 20 jan. 2023.
CINCO pilares da segurança da informação. GAT INFOSEC, 2022a. Disponível em: https://www.gat.digital/blog/5-pilares-da-seguranca-da-informacao. Acesso em: 18 jan. 2023.
CONHEÇA os 10 principais ataques cibernéticos da atualidade. Blog Unyleya, 2020. Disponível em: https://blog.unyleya.edu.br/bitbyte/ataques-ciberneticos. Acesso em: 19 jan. 2023.
GAT INFOSEC (ed.). Gerenciamento da superfície de ataque: inventário exposto e risco de terceiros: identificação e gestão de ativos, riscos e vulnerabilidades cibernéticas. GAT INFOSEC, 2022b. Disponível em: https://www.gat.digital/wp-content/uploads/2022/11/ebook-superficie-20221026.pdf. Acesso em: 20 jan. 2023.
IGLESIAS ÁLVAREZ, I. Investimento em cibersegurança deverá crescer 13% em 2023. Computer World, 2023. Disponível em: https://www.computerworld.com.pt/2023/01/19/investimento-em-ciberseguranca-devera-crescer-13-em-2023. Acesso em: 20 jan. 2023.
INCIDENTES de Segurança da Informação. Segurança da Informação UFRJ, 2023. Disponível em: https://www.security.ufrj.br/denuncie-um-incidente. Acesso em: 03 jun. 2023.
INCIDENTES notificados ao CERT.br. CERT.br, 2023. Disponível em: https://stats.cert.br/incidentes. Acesso em: 03 jun. 2023.
ISACA (ed.). COBIT 2019 Framework: introduction and methodology. Illinois: ISACA, 2018. Disponível em: https://community.mis.temple.edu/mis5203sec003spring2020/files/2019/01/COBIT-2019-Framework-Introduction-and-Methodology_res_eng_1118.pdf. Acesso em: 17 jan. 2023.
OLIVEIRA, E. V.; FILGUEIRAS, R. A importância da segurança da informação para as organizações. Revista Alomorfia. Presidente Prudente, São Paulo, v.6, n.1, p. 438-447, 2022. Disponível em: https://www.alomorfia.com.br/index.php/alomorfia/article/view/137. Acesso em: 18 jan. 2023.
MACHADO, L. C-levels alertam: catástrofe cibernética ainda está por vir. Security Report, 2023. Disponível em: https://www.securityreport.com.br/destaques/alerta-para-os-cisos-catastrofe-cibernetica-esta-por-vir. Acesso em: 20 jan. 2023.
MAZUCATO, T. (org.). Metodologia da pesquisa e do trabalho científico. Penápolis: FUNEPE, 2018. Disponível em: https://faculdadefastech.com.br/fotos_upload/2022-02-16_10-06-51.pdf. Acesso em: 17 jan. 2023.
PASSERI, P. April 2023 Cyber Attacks Timeline. Hackmageddon, 2023. Disponível em: https://www.hackmageddon.com/2023/05/30/april-2023-cyber-attacks-timeline. Acesso em: 02 jun. 2023.
QUAIS são os principais ataques cibernéticos no Brasil? Negócio Seguro AIG, 2022. Disponível em: https://www.negocioseguroaig.com.br/servicos-e-comercio/tendencia/principais-ataques-ciberneticos-no-brasil. Acesso em: 19 jan. 2023.
SANTOS, R. B.; SILVA, T. B. P. Gestão da segurança da informação e comunicações: análise ergonômica para avaliação de comportamentos inseguros. RDBCI: Rev. Dig. Bibliotec e Ci. Info. Campinas, São Paulo, v. 19, p. 1-31, 2021. Disponível em: https://brapci.inf.br/index.php/res/v/164871. Acesso em: 17 jan. 2023. DOI: https://doi.org/10.20396/rdbci.v19i00.8665529
SEVERINO, A. J. Metodologia do trabalho científico. São Paulo: Cortez, 2014. Disponível em: https://www.ufrb.edu.br/ccaab/images/AEPE/Divulga%C3%A7%C3%A3o/LIVROS/Metodologia_do_Trabalho_Cient%C3%ADfico_-_1%C2%AA_Edi%C3%A7%C3%A3o_-_Antonio_Joaquim_Severino_-_2014.pdf. Acesso em: 17 jan. 2023.
SOUZA NETO, J; MACEDO, L. P. (ed.). Cartilha COBIT 2019. Brasília: ISACA, 2021. Disponível em: https://www.researchgate.net/publication/355397119_Cartilha_COBIT_2019_versao_1. Acesso em: 17 jan. 2023.
TURNING a cybersecurity strategy into reality: a holistic performance management framework. Boston Consulting Group (BCG), 2022. Disponível em: https://www.bcg.com/pt-br/publications/2022/cybersecurity-performance-management-framework. Acesso em: 20 jan. 2023.
WORLD ECONOMIC FORUM (WEF); ACCENTURE (org.). Global Cybersecurity Outlook 2023. Suíça: WEF, 2023. Disponível em: https://www.weforum.org/reports/global-cybersecurity-outlook-2023. Acesso em: 20 jan. 2023.
ZIMMER, K. Como se prevenir de um ataque cibernético: para pequenas empresas. Lumiun Blog, 2020. Disponível em: https://www.lumiun.com/blog/como-se-prevenir-de-um-ataque-cibernetico-para-pequenas-empresas. Acesso em: 19 jan. 2023.
ZIMMER, K. Relatório de Cibersegurança de 2022: tudo que rolou no ano. Lumiun Blog, 2022. Disponível em: https://www.lumiun.com/blog/relatorio-de-ciberseguranca-de-2022-tudo-que-rolou-no-ano. Acesso em: 20 jan. 2023.
Downloads
Published
Issue
Section
License
Copyright (c) 2023 Revista Interface Tecnológica

This work is licensed under a Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos publicados pertencem à revista Interface Tecnológica e seguem o padrão Creative Commons (CC BY 4.0), que permite o remixe, adaptação e criação de obras derivadas do original, mesmo para fins comerciais. As novas obras devem conter menção ao(s) autor(es) nos créditos.


.jpg)


1.png)
1.png)