builderall

INTRODUO


Uma organizao funcional inevitavelmente produz uma grande quantidade de informaes sensveis. Aprenda em cinco passos como manter suas informaes seguras em uma era de negcios virtuais. A tecnologia que as empresas usam para suportar seus processos, rodar seus sistemas e integrar seus colaboradores, a mesma que gera informaes valiosas para si e que pode despertar interesse em pessoas alheias. Essas informaes, nas mos certas, ajudam a impulsionar a corporao rumo a um futuro promissor, tornando-a mais competitiva, eficiente, gerando melhores solues para o mercado. Como a TI deve ser fundamental nesse processo, assunto de outro post. Por outro lado, essas mesmas informaes podem cair em mos erradas e proteger-las um grande desafio. De um lado, h hackers profissionais e mtodos muito engenhosos de ataques que visam desde a obteno de dados valiosos at tirar servios dor ar. Ningum est realmente a salvo de ataques virtuais a menos que viva completamente desplugado da grande rede (isso inclui desabilitar todas as conexes de dados do smartphone como wifi, 4G e bluetooth). H ainda mais um desafio para as empresas, em maior ou menor intensidade, que so as regulaes. Empresas ligadas a atividades financeiras ou que pertencem a grandes conglomerados internacionais, por exemplo, so mais reguladas e precisam implementar uma governana mais forte que a maioria das demais empresas Dito isso, vamos aos passos que devem ser seguidos a fim de obter um nvel minimamente adequado de segurana das informaes da sua empresa.


1. CONHEA E SIGA AS LEIS E REGULAES S QUAIS A EMPRESA DEVE ESTAR SUBMETIDA.


H uma srie de leis que podem impactar um negcio, a depender do ramo de atividade. Leis do direito do consumidor, LGPD (Lei Geral de Proteo de Dados) e regulaes diversas como Lei Sabanes-Oxley, podem impactar diretamente no ciclo de vida da informao dentro de uma organizao. Nesse caso, voc precisa saber quais delas se aplicam. Cada uma lei, norma ou regulao, traz consigo um conjunto de medidas que devem ser adotadas para que a empresa esteja em conformidade. Isso por si ja a base que deve ser utilizada para a implementao da poltica de segurana.


2. ADOTE UMA BOA METODOLOGIA DE MERCADO


Voc pode tentar descobrir sozinho o que precisa ser feito. Mas entenda que uma abordagem, por si s, insegura. A maneira mais adequada buscar uma certificao em segurana reconhecida internacionalmente. H pelo menos trs bons motivos para seguir esse caminho. 


  1. Voc tira proveito de uma metodologia desenvolvida por especialistas, amplamente testada e frequentemente atualizada. 
  2. Voc conta com um ?selo? (certificao) que atesta, para todos os fins, que a empresa est em conformidade com as melhores prticas de segurana da informao. 
  3. Uma vez obtida a certificao, a organizao j est em conformidade com a maioria das regulaes existentes.


Vou citar aqui algumas das principais certificaes de segurana que voc pode adotar na sua organizao:



Essas so algumas das mais importantes e adotadas. Com uma linha de busca no Google voc pode encontrar diversas outras. 


3. SEJA TRANSPARENTE E ASSERTIVO


Todos na empresa devem entender as regras. Devem saber o que armazenado, coletado, auditado e apagado. Assim, h maior possibilidade de engajamento da equipe s normas da organizao.


4. NA DVIDA, OPTE PELO QUE GERE MENOR RISCO


Sempre pode existir dvidas na implementao das polticas de segurana. Muitas vezes pode no haver uma definio clara de ?at onde vai? uma determinada ao. Quando isso ocorrer, use o bom senso visando sempre o que traz menor risco. Se voc tem dvidas sobre quais dados coletar do colaborador, colete apenas o que julga realmente relevante. Se tem dvidas sobre uma poltica de backup, imagine o pior cenrio (uma pane no datacenter que faz com que voc perca seu armazenamento principal) onde voc precisa recuperar seus sistemas. Quais so os dados necessrios para isso? Tenha cpia deles. Lembre que a Lei de Murphytrabalha incessantemente contra ns. 


5. LIMITE OS ACESSOS


No exponha seus dados desnecessariamente, nunca. Desde o compartilhamento dos arquivos em rede ao acessos dos sistemas da empresa, cada usurio deve ser nomeado de forma nica e deve ter acesso estritamente ao que lhe necessrio para desempenhar sua funo corretamente. Se um usurio da rea de RH no precisa ter acesso aos sistemas ou arquivos do departamento financeiro, um risco desnecessrio expor esses dados a ele. Outro exemplo bastante simples o acesso internet. Ela a principal fonte de informao, assim como a principal porta de acesso a todo tipo de praga digital e ataques cibernticos. Portanto aplique o mximo de restries que puder, sem no entanto prejudicar a produtividade do time. 


CONCLUSO


Segurana um Diferencial Competitivo. Clientes no vem com bons olhos empresas que se mostram incapazes de manter dados de seus clientes seguros. Estudos mostram que praticamente metade dos clientes deixam de fazer negcios com empresas que sofrem incidentes que resultam em vazamento de dados. Do ponto de vista de gesto interna, uma crise causada por um incidente de segurana pode causar um grande dano de imagem e financeiro para o negcio. Multas regulatrias e processos movidos por colaboradores e clientes podem custar caro, afetar a imagem, causar a perda de uma fatia do mercado ou at mesmo causar a morte de uma organizao. O custo da adoo de uma boa governana se mostra muito atrativo frente ao risco iminente da sua no adoo. Melhor prevenir ou remediar? Apenas uma pergunta retrica. 


Fontes

(Artigo Original) http://tiny.cc/k6vwdz

(LGPD) http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm

(Gartner) http://tiny.cc/i5vwdz

(SOX Wikipedia) https://pt.wikipedia.org/wiki/Lei_Sarbanes-Oxley

(Proof) https://www.proof.com.br/blog/certificacoes-seguranca-da-informacao/

(Lei de Murphy Wikipedia) https://pt.wikipedia.org/wiki/Lei_de_Murphy