Dez categorias que precisam constar de qualquer política de segurança da informação

image_pdfimage_print

Não é novidade que um dos principais desafios dos CIOs é lidar com os dados corporativos e criar políticas de segurança da informação  para que estejam sempre protegidos contra ameaças internas ou externas.

Dependendo do negócio, a não proteção desses ativos pode determinar danos inimagináveis à imagem das companhias e, por isso, os líderes da área de Tecnologia da Informação devem enxergá-los de forma segmentada para priorizar e focar a atenção para os dados mais importantes e, então, concentrar neles as principais iniciativas de prevenção a fraudes e contingência de negócios.

Mesmo que cada organização tenha diferentes modelos de atuação, na maioria dos casos é possível classificar todas as suas informações armazenadas em dez categorias e organizá-las da mais crítica para a que traz menos risco à empresa.

Com raras exceções, os CIOs devem seguir a seguinte sequência no momento de criar políticas de segurança, respeitando os ativos corporativos mais valioso, que geralmente são:

1. Dados pessoais e financeiros de clientes, parceiros e fornecedores;

2. Ordens de compras e prestação de contas (a pagar e receber);

3. Informações relativas à estratégia de marketing da companhia ou às especificações técnicas de seu core business;

4. Registros de funcionários, incluindo dados contratuais, financeiros e de saúde dos colaboradores;

5. Informações sobre atendimento a clientes;

6. Documentos relacionados às políticas de governança corporativa;

7. Todo o tipo de informação usada para suprir departamento jurídico;

8. Instruções de produção e design de produtos e serviços;

9. Dados da intranet corporativa;

10. Materiais de treinamento de funcionários e parceiros.

Dez categorias que precisam constar de qualquer política de segurança da informação – Gestão – CIO.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!