Brasil,

TOKIO MARINE SEGURADORA

(ISC)² apresenta cinco dicas estratégicas para evitar vazamentos de informações nas empresas

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Sabrina Andrade
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Empresa destaca importância de definir regras claras e investir cada vez mais na qualificação dos profissionais de todas as partes da organização

Com as informações digitais cada vez mais na mira dos cibercriminosos, criar estruturas para melhorar a segurança dos dados tem se tornado uma real prioridade das organizações. Investir em novas soluções e sistemas, porém, pode já não ser mais o suficiente. O (ISC)², principal instituto do mundo focado em educação e certificações profissionais em Segurança da Informação e Cibersegurança, alerta que o sucesso das estratégias de proteção digital precisa começar com a implementação de um projeto de transformação cultural, com ações baseadas na qualificação técnica e na orientação da equipe.

“Precisamos entender que nenhuma tecnologia será capaz de tornar a empresa segura sem que, ao mesmo tempo, os colaboradores entendam suas responsabilidades e os riscos de suas tarefas”, diz Gina van Dijk, Diretora Regional do (ISC)² América Latina. “Estudos indicam que quase dois terços de todas os vazamentos de dados começam dentro das organizações, com aparelhos mal configurados, processos complexos ou iniciativas falhas.”

Para mudar esse cenário e evitar problemas como o roubo de informações sigilosas (sobre os negócios ou clientes), os líderes de TI e de negócios precisam entender a importância dos dados em seus resultados e, com isso, assumir suas responsabilidades como grandes impulsionadores das ações de segurança dentro de suas operações. Nesse sentido, os especialistas do (ISC)² destacam cinco dicas fundamentais para construir estratégias de cibersegurança nas empresas. São elas:

1) Conheça bem a operação de sua empresa e quais são os principais ativos digitais a serem protegidos – Em maior ou menor grau, toda empresa que coleta, armazena e utiliza informações digitais está, hoje, diante de uma verdadeira ameaça. O que difere cada companhia, no entanto, é o que precisa ser feito para garantir a proteção, eficiência e a conformidade no uso dos dados. Por isso, antes de adotar tecnologias ou propor processos, é importante que os líderes entendam bem as características de seus próprios negócios, identificando e analisando todos quais são as aplicações, produtos, serviços e processos para se cria uma estrutura de proteção realmente funcional dentro da organização. Isso implica entender quais são as informações a serem trabalhadas, quem são os grupos que poderão acessá-las e de que maneira elas impactam (ou podem impactar) o resultado geral da companhia, além de quais serão as ferramentas e indicadores a serem implementados.

2) Desenvolva uma cultura organizacional com políticas de segurança mais claras e acessível à todos os colaboradores – Após a análise e verificação inicial, é importante apresentar um plano de ação capaz de orientar e controlar o trabalho de toda a equipe. “É importante criar uma cultura integrada, com políticas que permitam garantir a inovação interna e a proteção dos ativos digitais de uma maneira mais clara e objetiva”, explica Gina. Pesquisas apontam que, apesar de ser cada vez mais importante na rotina dos negócios, a maior parte das empresas ainda tem dúvidas sobre os processos internos e em como manusear as informações. Essa situação pode ser contornada, cada vez mais, com os líderes implementando planos e metas que sejam realmente aplicáveis para todas as áreas e unidades do negócio.

3) Engaje seus colaboradores, mostrando como eles fazem parte da segurança dos dados do negócio – Nenhum investimento em tecnologia ou em projetos de transformação cultural será efetivamente funcional sem a participação dos colaboradores. “A grande maioria das fraudes e roubos virtuais, hoje, vem dos ataques de Phishing, com a invasão feita a partir de links maliciosos, enviados com iscas contaminadas. Os colaboradores precisam ter conhecimento sobre o que isso significa e como eles devem agir para evitar as ameaças. As pessoas devem entender que elas fazem parte do tema e são essenciais para o sucesso das iniciativas de segurança”, diz a diretora. O sucesso depende da adesão de todos os grupos e pessoas, indo dos líderes executivos até o profissional mais júnior do time. Por isso, é essencial ter uma equipe certificada e capacitada para mapear riscos, entender potenciais fragilidades e ajustar constantemente os procedimentos de segurança.

4) Desenvolva e maximize a performance de sua equipe, com profissionais certificados e prontos para lidar com as mudanças – Além de novas estruturas e processos, a proteção de dados depende também da qualificação técnica e da valorização das equipes de segurança. Segundo pesquisas do (ISC)², 70% das empresas ao redor do mundo pretendem contratar especialistas em cibersegurança, mas o déficit global de quase 3 milhões de profissionais tem tornado a tarefa de atrair e reter talentos cada vez mais desafiadora. Uma saída para driblar essa questão é aproveitar os atuais colaboradores da companhia para formar especialistas certificados e já adaptados ao modo de trabalho da organização.

5) Avalie continuamente e garanta agilidade para a melhoria dos processos internos – A indústria de cibersegurança está em constante transformação. Não apenas devido ao constante aprimoramento das soluções, mas também (e principalmente) porque as ameaças mudam e evoluem sempre de forma veloz, muitas vezes superando inclusive a capacidade das barreiras de proteção. “Por isso, é importante manter o projeto de cibersegurança sempre ativo e presente nas conversas e discussões dos conselhos de gestão. A inovação vista pela Computação em Nuvem e Internet das Coisas, por exemplo, tem tudo para ampliar os riscos, e o melhor a se fazer é controlar e prevenir qualquer vulnerabilidade”, explica Gina.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar