Segurança da informação é um tema estratégico da gestão de negócios que nunca pode ser deixado de lado. Seus desvios interferem no bom andamento das atividades rotineiras, no alcance dos resultados planejados e na sobrevivência e reputação de uma empresa.
Percebeu a grande importância deste artigo para alavancar a sua carreira em segurança da informação ou incluir ferramentas dessa área para proteger o seu negócio? Apesar de tão essencial, as diversas facetas deste tema são desconhecidas por grande parte dos gestores, que ficam focados em outros setores empresariais.
Quer saber mais sobre o universo da segurança da informação? Então, continue a leitura e confira!
Quais são os princípios da segurança da informação?
Para entender o que representa a segurança da informação, é necessário conhecer os seus princípios básicos e suas principais características. Confira:
Confidencialidade
A informação só pode ser acessada e atualizada por pessoas autorizadas e devidamente credenciadas. Dados e informações importantes de alguns setores ou clientes jamais podem ser acessados por terceiros estranhos à corporação.
Devem haver mecanismos de segurança de tecnologia da informação (TI) capazes de impedir que pessoas não autorizadas acessem informações confidenciais, seja por engano ou por má-fé.
Confiabilidade
É o caráter de fidedignidade da informação. Deve ser assegurada ao usuário a boa qualidade da informação com a qual ele estará trabalhando.
Integridade
É a garantia de que a informação estará completa, exata e preservada contra alterações indevidas, fraudes ou até mesmo contra a sua destruição.
Assim, são evitadas violações da informação, sejam elas de forma acidental ou mesmo proposital.
Disponibilidade
É a certeza de que a informação estará acessível e disponível em escala contínua para as pessoas autorizadas.
Hoje em dia, os mecanismos de acesso remoto tornam possível a disponibilidade da informação de qualquer lugar em que o usuário esteja no planeta e a qualquer hora do dia ou da noite.
Autenticidade
É saber, por meio de registro apropriado, quem realizou acessos, atualizações e exclusões de informações, de modo que haja confirmação da sua autoria e originalidade.
Como vimos, todos os aspectos da segurança da informação precisam estar em vista e serem tratados com o máximo de critério e cuidado para que os gestores e colaboradores da empresa sejam beneficiados, assim como os públicos externos — parceiros e clientes — que interagem com ela.
Qual a importância da segurança da informação para as empresas?
Todos os dados das empresas, que vão desde informações a respeito dos produtos ou serviços oferecidos, nomes e números de documentos particulares de funcionários e gestores, faturamento, contabilidade, entre outros, estão disponíveis nos sistemas utilizados.
Como são muitas informações, inúmeros empreendedores já estão salvando esses relatórios na nuvem. Assim, as informações passam a ser armazenadas na internet e, caso a empresa não tenha uma boa segurança, é possível que ela sofra ataques cibernéticos.
Uma simples falha pode causar um enorme estrago, que vai desde a exposição dos valores financeiros movimentados durante um período, até a perda de clientes — já que seus nomes e contatos estarão na base de dados e os hackers podem usá-los para beneficiar a concorrência.
Todas as informações são consideradas patrimônio do negócio. Nesse sentido, é de extrema importância que sejam preservadas e mantidas fora do alcance de pessoas que não façam parte da corporação, para evitar prejuízos e, inclusive, danos à imagem da sua empresa.
Qual a diferença entre segurança da informação e segurança de TI?
Embora os profissionais da área estejam habituados em trabalhar com segurança de dados, muitos ainda se confundem com os termos segurança da informação e segurança de TI.
Apesar da confusão que pode ocorrer por causa da semelhança dos termos, que são diferenciados apenas pela inclusão da palavra “tecnologia” no segundo caso, as duas técnicas são distintas e não devem ser tratadas como sinônimos.
Vamos apontar as diferenças a seguir, acompanhe a leitura!
Segurança de TI
A segurança de Tecnologia da Informação é usada para manter a segurança dos sistemas operacionais, tais como:
- banco de dados;
- computadores;
- provedores;
- servidores.
Ela apresenta papel estratégico nas empresas, pois é com o uso dessa técnica que toda a estrutura da tecnologia do empreendimento estará protegida.
Segurança da Informação
Já a segurança da informação fica responsável por proteger os dados corporativos de ameaças. Veja abaixo alguns de seus objetivos:
- defesa contra ataques de hackers aos sistemas da corporação;
- proteção das informações da empresa disponíveis na internet;
- prevenção do acesso de indivíduos não autorizados a acessar dados sigilosos.
Ainda tem alguma dúvida com relação aos dois termos que são referentes à segurança corporativa? Saiba que fazer a diferenciação é muito simples, pois, basta você pensar que a segurança de TI é especializada na área de computadores e máquinas do empreendimento, enquanto a segurança da informação protege a parte de software e da rede corporativa.
Quais são as qualificações necessárias para utilizar a segurança da informação?
Os profissionais da área da segurança da informação precisam ser qualificados para realizarem as tarefas necessárias. As principais certificações são:
- CEH — Certified Ethical Hacker: traduzido para o português, é “hacker ético certificado”, cuja especialização serve para avaliar a segurança de sistema de computadores;
- CHFI — Computer Hacking Forensic Investigation: a certificação serve para ensinar os profissionais a detectarem os crimes virtuais;
- CISSP — Certified Information System Security Professional: nada mais é do que uma certificação na qual são abordadas práticas para controlar acessos;
- CCISO — Certified Chief Information Security Officer: é um programa que capacita os profissionais nos mais altos níveis de segurança da informação.
A profissão é nova e é muito difícil encontrar profissionais qualificados na área, por isso é importante realizar um processo seletivo específico para esse ramo.
Quais são os deveres e responsabilidades dos profissionais da área?
Os analistas que desejam ter uma boa carreira em segurança da informação têm como principais atividades encontrar vulnerabilidades nos servidores, aplicações e networking — bem como criar políticas de proteção com o uso de processos. Dessa forma será possível manter a integridade dos dados do negócio.
Como começar a usar a técnica?
Um dos primeiros passos a ser aplicado no uso da técnica é estudar e efetuar boas práticas de desenvolvimento de sistemas de segurança de informação.
Outro ponto importante é pesquisar quais são as técnicas mais usadas para invadir os sistemas, tais como:
- SQLInjection;
- Brute force;
- DoS;
- DDoS.
O que também pode ser realizado para diminuir os danos causados por um ataque é o ato de realizar backups de tempos em tempos, o que deixará os profissionais da área mais tranquilos.
Sem contar que devem ser traçados planos de recuperação. Assim, com a ajuda da tecnologia da informação será possível recuperar dados que foram acessados pelos invasores.
Os backups de sistema também são uma ótima saída para manter os dados guardados e não perder as informações necessárias para a empresa.
É aconselhável a realização de backups semanais, e, além disso, que sejam mantidas cópias de segurança de todos os arquivos indispensáveis em outros locais. Para a proteção dos dados, os gestores devem considerar mais de um ou dois meios de garantir a acessibilidade das informações.
Como a cada dia que passa os invasores cibernéticos desenvolvem mais técnicas de atacar os sistemas, torna-se imprescindível que os analistas estejam sempre se atualizando.
Aliás, os profissionais que não buscam qualificação em breve estarão enfrentando entraves na realização das suas tarefas. Esse é o preço das inovações tecnológicas, que trouxeram inúmeros benefícios em todas as áreas do conhecimento, mas exigem capacitação constante.
Como funciona a capacitação desses profissionais?
A capacitação é adquirida por meio de cursos de boas práticas de segurança da informação e outros cursos sobre a ISO 27001 e 27002.
Devido à complexidade das áreas relacionadas à segurança da informação, é importante participar de palestras relacionadas à marca e lógica de firewall.
Outros assuntos das capacitações abordam as configurações de NAT (Network Address Translation), VPN (Virtual Private Network) e perfis de navegação, por exemplo.
Os treinamentos podem ser encontrados com facilidade na internet e já existem opções de cursos ministrados de maneira presencial, o que é muito interessante e útil. Na verdade, oportunidade para aperfeiçoamento profissional é o que não falta em nossos dias.
Basta fazer uma busca para localizar as mais variadas ofertas de cursos e treinamentos presenciais e a distância, com valores inexpressivos e muita informação colocada à disposição daqueles que desejam se aprimorar. No entanto, é preciso avaliar os conteúdos programáticos antes de efetivar uma inscrição.
Quais são as melhores práticas de segurança da informação?
As práticas de segurança vão do básico ao sofisticado, dependendo do mecanismo escolhido pelo gestor de TI. Algumas são tradicionais e conhecidas pela maioria das pessoas e outras, somente pelos especialistas da área.
Contudo, não há motivo para se preocupar. Neste post você terá acesso às 12 melhores práticas de segurança da informação, descritas de forma simples e objetiva. Vamos a elas!
1. Detectar vulnerabilidades de hardware e software
Os equipamentos de TI — hardwares — e os sistemas e aplicativos — softwares — passam por evolução tecnológica contínua e precisam ser substituídos periodicamente. E a sua aquisição tem que levar em conta os aspectos técnicos e de qualidade, não podendo se nortear apenas pelo quesito preço.
A defasagem tecnológica torna vulnerável toda a infraestrutura e a segurança de TI e gera consequências tais como:
- perda de competitividade;
- ineficiência operacional;
- insatisfação de colaboradores e clientes;
- morosidade e ineficácia do processo decisório.
Os equipamentos estão sujeitos a defeitos de fabricação, instalação ou utilização incorreta, quebra ou queima de componentes e má conservação, o que pode comprometer um ou mais dos princípios da segurança da informação.
Os softwares estão sujeitos a falhas técnicas e de configurações de segurança, mau uso ou negligência na guarda de login e senha de acesso.
Devem ser adotadas práticas de segurança específicas para cada elemento componente da infraestrutura de TI:
- servidores;
- computadores;
- rede;
- softwares;
- componentes de comunicação, dentre outros.
Também é fundamental providenciar treinamento e atualização de conhecimentos para a equipe de TI e os usuários dos recursos tecnológicos. Afinal, inabilidade técnica também gera vulnerabilidades de hardware e software.
É imprescindível detectar de forma rápida as possíveis vulnerabilidades de hardware e software, para tomar providências imediatas no sentido da sua solução.
2. Cópias de segurança
O tão conhecido backup — ou cópia de segurança — é um mecanismo fundamental para garantir a disponibilidade da informação, caso as bases onde a informação esteja armazenada sejam danificadas ou roubadas.
O backup pode ser armazenado em dispositivos físicos — servidores de backup, CD, pendrive, HD externo — ou em nuvem.
O mais importante é que haja pelo menos duas cópias das bases de dados, armazenadas em locais distintos da instalação original, ou seja, ambas guardadas em locais seguros fora do prédio da sua empresa.
A partir do backup é possível recuperar, em curtíssimo espaço de tempo, informações perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio etc.), sabotagens ou roubos.
Vale destacar que as empresas que funcionavam no World Trade Center na ocasião do fatídico atentado de 11 de setembro de 2001 tinham boas práticas de manutenção de backup. Todas sobreviveram a essa terrível catástrofe, voltando a funcionar normalmente em poucos dias.
3. Redundância de sistemas
A alta disponibilidade das informações é garantida com a redundância de sistemas, ou seja, quando a empresa dispõe de infraestrutura replicada — física ou virtualizada.
Se um servidor ou outro equipamento de TI (roteador, nobreak etc.) falhar, o seu substituto entra em operação imediatamente, permitindo a continuidade das operações, às vezes, de forma imperceptível para o usuário.
4. Eficácia no controle de acesso
Existem mecanismos físicos, lógicos ou uma combinação destes de controle de acesso à informação. Os mecanismos físicos podem ser uma sala de infraestrutura de TI com acesso restrito e com sistemas de câmeras de monitoramento.
Outra forma de restrição de acesso é o uso de travas especiais nas portas, acionadas por senha (misto físico/lógico). Já os principais mecanismos lógicos são, por exemplo, os seguintes.
4.1. Firewall
É um mecanismo de controle do tráfego de dados entre os computadores de uma rede interna e destes com outras redes externas.
Ele trabalha segundo protocolos de segurança (TCP/IP, IPSec, HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas pontas, visando impedir intrusões.
4.2. Assinatura digital
É uma forma de identificação do usuário que está acessando aos recursos de TI, ela dá validade legal aos documentos digitais, assegurando a autenticidade do emissor da informação.
4.3. Biometria
O acesso às informações somente é liberado para a pessoa autorizada, levando em consideração as suas características físicas (impressão digital, voz ou padrões da íris do olho ou do rosto inteiro.).
Outra faceta importantíssima do controle de acesso é o uso de equipamentos próprios dos colaboradores para operação de sistemas e aplicativos empresariais de forma remota.
Como a empresa não tem controle sobre as configurações de segurança dos dispositivos particulares dos colaboradores, ela tem que reforçar os mecanismos de validação da autenticidade do usuário e as barreiras contra ataques cibernéticos.
5. Política de segurança da informação
É um documento que estabelece diretrizes comportamentais para os membros da organização, no que tange às regras de uso dos recursos de tecnologia da informação.
Essas regras servem para impedir invasões de cibercriminosos, que podem resultar em fraudes ou vazamento de informações, evitar a entrada de vírus na rede ou o sequestro de dados e garantir a confidencialidade, confiabilidade, integridade, autenticidade e disponibilidade das informações.
Idealmente, essa política deve ser desenvolvida de forma participativa entre a equipe de TI e os colaboradores dos demais departamentos, sendo aprovada pela alta direção da empresa. Assim, de comum acordo, fica muito mais fácil gerir a segurança da informação.
Vale pontuar que é indispensável que o texto da política seja curto e objetivo, para facilitar e estimular a leitura e tornar o processo de divulgação e treinamento das pessoas mais leve e eficaz.
6. Decisão pela estrutura de nuvem pública/privada/híbrida
Uma das formas mais avançadas de garantir a segurança da informação é a decisão pela utilização de uma estrutura de computação em nuvem. Essa estrutura tem três categorias distintas: nuvem pública, privada ou híbrida.
Na nuvem pública toda a infraestrutura de TI, a sua manutenção, os seus mecanismos de segurança e a atualização são de responsabilidade do provedor do serviço. A sua instalação é rápida e os seus recursos são escalonáveis, de acordo com o perfil de demanda da empresa contratante.
A nuvem privada é de propriedade da empresa e fica instalada em sua área física, requerendo infraestrutura de hardware, software, segurança e pessoal próprios para o seu gerenciamento.
Já a nuvem híbrida combina o melhor dos dois tipos anteriores, com isso, parte dos dados são disponibilizados na nuvem privada — aqueles que exigem sigilo — e outra parte fica na nuvem pública — dados não confidenciais.
Todos os três tipos de serviço de computação em nuvem respeitam altos padrões de segurança da informação, basta avaliar qual é o mais adequado para as necessidades e expectativas da sua organização.
O advento da computação em nuvem viabilizou serviços como:
- IaaS — Infraestrutura como Serviço;
- PaaS — Plataforma como Serviço;
- SaaS — Software como serviço.
Essas novas modalidades permitem terceirizar importantes serviços de tecnologia da informação, reduzindo custos, assegurando agilidade e atualização permanente e elevando o patamar de segurança de hardware e software.
7. Gestão de riscos apropriada
Os principais riscos à segurança da informação estão relacionados com alguns aspectos. Adiante estão destacados os principais!
7.1. Falta de orientação
Não saber como operar equipamentos, sistemas e aplicativos, enfim, os recursos de TI, coloca em risco a segurança da informação. E o desconhecimento de técnicas de proteção, também.
Por isso, proporcionar treinamentos nas novas tecnologias e/ou recursos de TI aos usuários comuns e à equipe de informática é uma boa prática que tem o seu lugar.
Dependendo do porte da empresa — média ou grande —, vale a pena desenvolver profissionais C-Level em TI, que possam ampliar os horizontes tecnológicos da empresa, tornando a área de TI alinhada à estratégia empresarial.
Com a ajuda desses especialistas, os recursos tecnológicos serão aplicados para alavancar a produtividade das equipes e facilitar o alcance das metas estabelecidas, sem perder de vista o aprimoramento contínuo da sistemática de segurança da informação.
7.2. Erros de procedimentos internos
Procedimentos de gestão da segurança da informação mal estruturados ou desatualizados podem acarretar vulnerabilidades e perdas de dados.
Essas vulnerabilidades podem se manifestar nos hardwares, softwares ou nas pessoas despreparadas para fazer frente às ameaças que se renovam a cada dia.
7.3. Negligência
Deixar de cumprir com as regras da política de segurança da informação ou com os procedimentos internos de TI, por mera negligência, pode custar caro — prejuízos financeiros, de imagem ou materiais.
Campanhas de conscientização dos colaboradores são fundamentais, para redobrar os cuidados e estarem sempre alertas a ciladas cibernéticas, especialmente em e-mails, sites e arquivos maliciosos, que provocam a propagação de vírus, malwares, trojans e outros na rede de informática.
7.4. Malícia
As ações mal-intencionadas de colaboradores internos insatisfeitos e de pessoas externas tornam instável a segurança da informação, especialmente, se não houver mecanismos de detecção de intrusões.
Conhecer as principais fontes de riscos é o ponto de partida para mapear os diversos cenários que podem configurar ameaças à segurança da informação e tornar possível o desenvolvimento de boas práticas de gestão de riscos.
8. Regras de negócio bem definidas
As informações críticas devem ser identificadas e as regras de negócio referentes ao acesso, manutenção — inclusão, alteração, exclusão — e tempo de guarda devem ser estabelecidas de forma criteriosa, para garantir total segurança.
As regras de negócios são indispensáveis para a configuração de permissões de acesso em softwares, hardwares e redes lógicas.
Essas regras precisam ser melhoradas continuamente, agregando novos mecanismos físicos e lógicos e práticas comportamentais atualizadas que contribuam para minimizar os riscos à segurança da informação.
9. Cultura da organização
A terceira plataforma de TI combinou tecnologias sociais, computação em nuvem, dispositivos móveis — smartphones, tablets — e tecnologias de análise de dados — business intelligence e Big Data — para promover a conectividade permanente, romper as fronteiras da mobilidade e gerar informação em tempo real sobre o comportamento dos consumidores.
Esse movimento fez com que as metodologias de gestão da segurança da informação ganhassem uma nova dinâmica de readequação e realinhamento constantes. Assim, é possível bloquear as novas rotas de ataques cibernéticos às bases de dados das empresas, proporcionadas pelas novas tecnologias.
Tudo isso impacta diretamente na cultura organizacional, que precisa se adequar a essa transformação digital, modernizando os seus processos internos, sem descuidar da segurança.
Para tanto, velhos conceitos, práticas e formas de pensar e trabalhar precisam ser revistas e até reinventadas, para que todos estejam cientes dos riscos e sobre como proteger as informações empresariais.
10. Contratos de confidencialidade
Os colaboradores internos de uma organização e os terceirizados, especialmente aqueles vinculados à área de TI, no exercício de suas atividades, muitas vezes, têm acesso a informações sigilosas, que precisam ser resguardadas.
A melhor forma de preservar a segurança da informação, nesses casos, é fazer um contrato de confidencialidade com todas as pessoas que conhecem e acessam informações sigilosas.
É importante que esse contrato de confidencialidade seja redigido considerando os requisitos legais aplicáveis à organização e eventuais acordos desse gênero pactuados com clientes, fornecedores, prestadores de serviços e parceiros de negócios.
11. Gestão de Continuidade de Negócios (GCN)
As informações de um negócio são essenciais para garantir a sua continuidade, pois se compõem de dados dos clientes, produtos, parceiros comerciais, transações financeiras e comerciais e demais assuntos pertinentes ao funcionamento de uma empresa. Logo, a sua perda pode tornar inviável o negócio.
A Gestão de Continuidade de Negócios (GCN) é uma prática que visa estabelecer planos de ação de emergência para resposta rápida a eventos adversos (desastres naturais, explosões, incêndios, fraudes financeiras, atentados, sabotagens, falhas nos sistemas informatizados ou nos equipamentos etc.).
Os planos de ação traçados pela GCN devem permitir minimizar ou evitar os impactos negativos que possam ser causados, tais como paralisações na produção e/ou prestação de serviços, perdas financeiras e danos à imagem ou credibilidade do negócio.
A GCN é uma ferramenta de ação preventiva, que deve priorizar a tomada de ações para eliminar os cenários de riscos passíveis de extinção, mediante a adoção de mudanças em processos, produtos ou serviços de TI. Pequenas mudanças podem resultar em saltos quânticos na segurança da informação.
12. Benchmarking
O benchmarking é um importante instrumento de gestão, que parte do princípio de comparação de produtos, serviços, processos e práticas empresariais próprios de uma organização com os de terceiros — concorrentes ou não.
Isso mesmo, muitos insights fantásticos surgem da análise de situações das empresas de ramos diferentes de atividade e que podem ser replicadas — casos de sucesso — ou evitadas — casos de insucesso — com as devidas adaptações.
Há quem pense que o benchmarking foca somente nas situações de sucesso do mercado empresarial para gerar conhecimento. Muito pelo contrário, ele também obtém lições das experiências ruins que são divulgadas.
Conhecer os casos mal-sucedidos de gestão da segurança da informação serve como base para não cometer os mesmos erros e bloquear prejuízos de toda a sorte. Vejamos alguns casos que viraram manchetes de jornais.
12.1. eBay
Em maio de 2014 a base de dados de usuários do eBay sofreu a violação das senhas de 112 milhões de pessoas, que foram obrigadas a trocá-las e ocasionou a perda de dados pessoais ali armazenados. Foram preservadas apenas as informações financeiras.
Esse tipo de ocorrência gera transtornos a um contingente enorme de usuários e abala seriamente a confiança dos clientes na credibilidade da empresa.
12.2. Snapchat
O Snapchat passou por maus momentos em janeiro e outubro de 2014. No primeiro evento de ataque cibernético, foram vazados os dados pessoais de 4,6 milhões de usuários — o que gerou um pedido de desculpas por parte da empresa e a promessa de melhorias nos mecanismos de segurança.
Já o segundo evento resultou de falhas de segurança em um parceiro de negócios do Snapchat, que estava responsável por armazenar imagens compartilhadas pelo aplicativo, o que possibilitou a divulgação indevida de 13 GB de fotos dos usuários na web.
12.3. Kickstarter
A Kickstarter foi vítima da quebra de segurança dos dados pessoais e senhas de 6 milhões de usuários cadastrados, também no ano de 2014.
A reação rápida da empresa conseguiu evitar a perda dos dados dos cartões dos clientes. No entanto, os impactos não deixaram de ser imensos.
12.4. Nasdaq
Nem mesmo o sistema de segurança da Nasdaq, considerado um dos mais robustos do mercado, ficou imune à intrusão, alteração e roubo de 160 milhões de registros, no ano de 2013, gerando prejuízos financeiros de alta monta.
12.5. Heartland Payment Systems Inc.
Em 2009, um malware infectou o datacenter da Heartland, importante operadora de cartões de crédito norte-americana, e permitiu o acesso de hackers a 100 milhões de registros, causando perdas milionárias de recursos financeiros e de inúmeros clientes.
Eventos desagradáveis como estes ligam o sinal de alerta e os radares da equipe de TI para a percepção de riscos internos e externos, que podem abalar a moral dos colaboradores e dos clientes da organização e que, em alguns casos, podem decretar o fim de uma empresa.
Até aqui, trilhamos uma longa jornada de visitação às 12 melhores práticas de segurança da informação. Este post colocou também todos os holofotes nas práticas proativas de prevenção de problemas na área de tecnologia da informação.
Todo este arsenal poderá ser utilizado pela sua empresa para evitar intrusões, roubos ou sequestros de dados, fraudes, alterações ou exclusões indevidas de informações.
Dessa forma, serão prevenidas perdas de milhares de clientes, com os consequentes prejuízos de imagem e financeiros, assim como o repasse indesejado de estratégias de negócios para os concorrentes.
As atualizações tecnológicas ao mesmo tempo que produzem novos recursos para proteção da informação, também abrem gaps, que podem ser aproveitados por pessoas mal-intencionadas para realizar crimes cibernéticos, visando obter fama e/ou dinheiro.
Inúmeros casos de violação da segurança da informação são divulgados todos os anos e precisam ser tomados para estudo de caso e determinação de novas práticas de proteção tanto no campo das máquinas e aplicativos quanto nas ações das pessoas. Assim, impede-se infortúnios que afetam a vida de muita gente.
Outro ponto de atenção quando o assunto é segurança: trata-se da adoção de critérios rigorosos para seleção e monitoramento da segurança da informação nos parceiros de negócios da área de TI e outras.
Eles são solidários na responsabilidade pelo atendimento aos princípios da segurança da informação. É preciso também garantir a segurança jurídica das relações de trabalho e de parceria, por meio da aplicação de contratos de confidencialidade.
Viu como a segurança da informação tem muitas facetas? Tecnológicas, jurídicas, humanas, físicas e virtuais. Todas elas devem ser alvo de medidas que contribuam para melhorar a gestão da segurança da informação.
Agora que você já conhece as melhores práticas de segurança da informação, que tal saber mais sobre essa nova tendência na área de TI chamada de BYOD (Bring Your Own Device)? Afinal de contas ela pode fazer emergir novas ameaças no cenário tecnológico. A sua empresa está preparada?
Olá!
A segurança online é importantíssima!
Temos que cuidar da gestão de ameaças virtuais, de riscos, de backup, sempre alertas!