Dez categorias que precisam constar de qualquer política de segurança da informação

Não é novidade que um dos principais desafios dos CIOs é lidar com os dados corporativos e criar políticas de segurança da informação  para que estejam sempre protegidos contra ameaças internas ou externas.

Dependendo do negócio, a não proteção desses ativos pode determinar danos inimagináveis à imagem das companhias e, por isso, os líderes da área de Tecnologia da Informação devem enxergá-los de forma segmentada para priorizar e focar a atenção para os dados mais importantes e, então, concentrar neles as principais iniciativas de prevenção a fraudes e contingência de negócios.

Mesmo que cada organização tenha diferentes modelos de atuação, na maioria dos casos é possível classificar todas as suas informações armazenadas em dez categorias e organizá-las da mais crítica para a que traz menos risco à empresa.

Com raras exceções, os CIOs devem seguir a seguinte sequência no momento de criar políticas de segurança, respeitando os ativos corporativos mais valioso, que geralmente são:

1. Dados pessoais e financeiros de clientes, parceiros e fornecedores;

2. Ordens de compras e prestação de contas (a pagar e receber);

3. Informações relativas à estratégia de marketing da companhia ou às especificações técnicas de seu core business;

4. Registros de funcionários, incluindo dados contratuais, financeiros e de saúde dos colaboradores;

5. Informações sobre atendimento a clientes;

6. Documentos relacionados às políticas de governança corporativa;

7. Todo o tipo de informação usada para suprir departamento jurídico;

8. Instruções de produção e design de produtos e serviços;

9. Dados da intranet corporativa;

10. Materiais de treinamento de funcionários e parceiros.

Dez categorias que precisam constar de qualquer política de segurança da informação – Gestão – CIO.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *