E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Segurança da informação, uma questão de aculturamento
Enviar release
Este release no seu Blog ou Site
NEO, cibersegurança
NEO, cibersegurança

A cibersegurança é caracterizada pelo estabelecimento de diretrizes para a prevenção de riscos e, com o advento da LGPD, o tema deixou de ser uma mera preocupação dos nerds do TI para se tornar parte importante do planejamento, sobretudo quando falamos de dados dos Clientes. Assumir essa responsabilidade é importante não só para blindar informações, mas também para agregar valor e mostrar o cuidado no tratamento das mesmas.

Cuidar da proteção de dados requer um olhar atento desde sua origem até a sua finalidade. Isso tem a ver com LGPD? Certamente sim, até porque para estar em conformidade com a lei, é preciso aplicar controles de segurança e de disseminação de informações. Ou seja, uma questão que envolve o aculturamento. E, quando falamos de aculturamento aplicado à cibersegurança, temos que ter em mente que esse fluxo deve sempre começar do topo até a base, ou seja, a disseminação das informações e, principalmente, a adesão às diretrizes tem que partir dos gestores até os demais colaboradores. O trabalho de conscientização para que não haja um uso incorreto dos computadores e das redes da organização não é um trabalho rápido, muito menos algo simples, já que requer disciplina e constância. Mas, com o devido engajamento, é possível cobrir todas as brechas e garantir mais segurança no tratamento das informações.

Trata-se de um tema sensível, que requer atenção e cuidado, e que está frente aos nossos olhos e a um clique do mouse. Segundo a consultoria global Roland Berger, só no primeiro trimestre de 2021 o Brasil registrou mais de nove milhões de incidentes - mais do que o ano inteiro de 2020 -, levando o país à quinta posição no ranking da vulnerabilidade. Olhando para o avesso das organizações, constatamos que o cuidado com a proteção dos dados é, sobretudo, uma questão cultural.

Com a massificação do home office, as políticas de segurança interna acabaram ficando de lado em muitas empresas, uma vez que o controle dos acessos e da rede geralmente é menor quando os colaboradores estão em suas casas. Paralelamente a isto, temos que considerar que, em tempos de big data, dados digitais são o novo ouro, e são tão valiosos a ponto de criarem um nicho de mercado no qual a aquisição e venda movimentam milhões de dólares na dark web. Se os hackers parecem estar sempre um passo à frente das políticas de segurança, e se existem pessoas dispostas a pagar imensas quantidades de dinheiro por dados, isso significa que eles são a nova preciosidade. Por isso, é preciso ter muito cuidado - ousaria dizer, até, o mesmo cuidado com que temos com as finanças.

Em julho do ano passado, a NEO optou pela utilização da ISO 27.001, com 114 controles (dos quais aplicamos 112), que contemplam gestão dos controles de acesso, governança de segurança, gestão de incidentes, controles de acesso físico e controles de acessos lógicos, que ajudam a trazer uma cultura de disciplina e, consequentemente, proporcionam mais segurança a todos os usuários. Ainda estamos em meio a um processo que, certamente, acarretará em transformações profundas em nossa estrutura.

Demonstrar que tratamos com seriedade os dados do Cliente, e que os submetemos a controles é a prova de que prezamos pela confidencialidade das informações ali tratadas. Trata-se de um mecanismo que se retroalimenta, pois a proteção gera mais proteção. E, na hora de um ataque, isso pode ser o ponto decisivo entre a inércia e a rapidez na resposta.

(artigo por Marcelo Mendes Santos, gerente de TI CISO da NEO)

Editorias: Ciência e Tecnologia  Economia  Internet  Negócios  Telecomunicações  
Tipo: Artigo  Data Publicação:
Fonte do release
Empresa: Carol Herling  
Contato: Carol Herling  
Telefone: --

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.