Política

A importância da classificação e padronização da informação na política de segurança

Por: Lindamir do Carmo Secchi Gadler & Roseli Rocha Moterle

Na elaboração da política de segurança da informação, considere o seguinte
questionamento:

Qual o valor da informação para a sua organização?

A informação, independentemente de seu formato, é um ativo importante para a
organização. Na verdade, sem informação a organização não realiza seu negócio.
Por isto, os ambientes e os equipamentos utilizados para seu processamento,
armazenamento e transmissão devem ser protegidos.

Assim, é conveniente que a organização identifique todos os ativos de informação que possui e documente a importância deles. O quadro a seguir especifica os tipos de ativos que podem existir em uma empresa. (mais…)

Política de Segurança da Informação – Como fazer?

O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet e o uso de dispositivos móveis nas empresas é inevitável a ocorrência de problemas de segurança, é preciso muito planejamento e muito trabalho da equipe de TI para ligar com tudo isso. É importante criar normas rígidas e principalmente treinar toda a equipe interna e externa.

Agora. Quando a concorrência e criminosos conseguem através de meios fraudulentos, ter acesso a essas informações e usá-las para alavancar no mercado, saindo na frente com uma nova linha de produtos – roubada! Esse é só um exemplo. Nesse caso os gerentes de tecnologia da informação devem repensar suas ações, é preciso uma análise completa da área de TI e principalmente uma política de segurança da informação bem formulada e uma equipe bem informada e treinada. (mais…)

Três etapas obrigatórias para a criação de políticas de proteção de dados

Os dados corporativos são atualmente os ativos mais valiosos de uma companhia e, não surpreendentemente, tornaram-se os maiores alvos de ataques e ameaças, na maioria das vezes de origem interna.

O sucesso das políticas de segurança da informação depende de diversos fatores, que vão desde a liberação dos investimentos necessários até a criação de regras voltadas à proteção de dados e à prevenção de incidentes.

Estabelecer e implementar políticas de proteção de informações críticas e confidenciais requer algumas etapas obrigatórias: a definição do problema, o desenvolvimento das regras e, principalmente, o cumprimento das normas. (mais…)

Dez categorias que precisam constar de qualquer política de segurança da informação

Não é novidade que um dos principais desafios dos CIOs é lidar com os dados corporativos e criar políticas de segurança da informação  para que estejam sempre protegidos contra ameaças internas ou externas.

Dependendo do negócio, a não proteção desses ativos pode determinar danos inimagináveis à imagem das companhias e, por isso, os líderes da área de Tecnologia da Informação devem enxergá-los de forma segmentada para priorizar e focar a atenção para os dados mais importantes e, então, concentrar neles as principais iniciativas de prevenção a fraudes e contingência de negócios. (mais…)

Governo federal aprova política cibernética de defesa para Copa

O Ministério da Defesa aprovou a política que define estratégias de defesa cibernética nos níveis operacional e tático e que deve ser aplicada nos grandes eventos que serão sediados no País, a Copa do Mundo de 2014 e os Jogos Olímpicos de 2016. A Portaria que estabelece a nova medida foi publicada hoje (27/12) no Diário Oficial da União.

De acordo com o documento, caberá ao ministério, em conjunto com as Forças Armadas, impedir ou dificultar a utilização criminosa da rede. Para isso, a política prevê a implantação do Sistema Militar de Defesa Cibernética, composto por militares e civis, e o fornecimento da estrutura e infraestrutura para que as atividades de defesa sejam desempenhadas. (mais…)

Política da Segurança da Informação e Comunicação do CNPq

Pela segunda vez, divulgamos aqui no Portal um exemplo de Política da Segurança da Informação. Para quem ainda não consultou o primeiro modelo, acesse neste link.

Desta vez, referenciamos um exemplo de livre acesso, disponível no Portal do CNPq (Conselho Nacional de Desenvolvimento Científico e Tecnológico). A Política, segundo informações do próprio documento, foi aprovada pelo presidente ontem, dia 23/10/2012(mais…)

Exemplo de Política da Segurança da Informação

Este é um modelo Público de Política da Segurança de Informação, que costumo apresentar para alunos em Sala da Aula.

O documento é fornecido pela ITSMF. Nele, é possível conhecer tópicos importantes para inserir em um documento que armazena a Política de Segurança da Informação de Uma Organização.

Um dos pontos importantes de conhecer uma Política de Segurança da Informação é esclarecer que os controles listados na Política não são necessariamente ligados ao Setor de Tecnologia. Muitos dos mais importantes estão relacionados a Política Social. Consulte o documento para obter exemplos. (mais…)

Evite riscos com a política de BYOD

Com a consumerização aumenta a análise de viabilidade de implementação de uma Política de BYOD  (Bring Your Own Device) no ambiente corporativo, inclusive em instituições de ensino. Afinal, muitos profissionais preferem usar seu próprio equipamento, que em geral é até melhor do que o oferecido pela empresa.

O primeiro passo é estabelecer regras claras. Deve ficar muito bem definido de quem é a propriedade do equipamento, quais os requisitos de segurança que o mesmo deverá cumprir, bem como quais as obrigações e limites de uso do mesmo. (mais…)

Aprenda a evitar riscos com a política de BYOD

Como a empresa deve agir com o uso cada vez maior de dispositivos pessoais no ambiente de trabalho? Do ponto de vista jurídico, é melhor assumir o modelo, proibir ou fazer vista grossa.

Com a consumerização aumenta a análise de viabilidade de implementação de uma Política de BYOD  (Bring Your Own Device) no ambiente corporativo, inclusive em instituições de ensino. Afinal, muitos profissionais preferem usar seu próprio equipamento, que em geral é até melhor do que o oferecido pela empresa.

O primeiro passo é estabelecer regras claras. Deve ficar muito bem definido de quem é a propriedade do equipamento, quais os requisitos de segurança que o mesmo deverá cumprir, bem como quais as obrigações e limites de uso do mesmo. (mais…)

Mecanismos de controle de acesso

Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio. (LENTO, SILVA E LUNG, 2006). (mais…)