BLOG TD SYNNEX
O blog dos negócios de TI.

3 pontos-chave da segurança da informação

Confidencialidade, integridade e disponibilidade: entenda o papel de cada um na proteção dos dados. 

O principal objetivo da segurança da informação é proteger os dados e não somente os ativos físicos e tecnológicos por onde eles passam ou estão armazenados. A partir dessa premissa, existe uma independência nos conceitos da informação em relação à tecnologia.

Em primeiro lugar, para esclarecer o que significa “segurança da informação”, especialistas apontam para três pontos-chave: confidencialidade, integridade e disponibilidade. O primeiro ponto-chave é mais estratégico e os outros dois são mais ligados à situações operacionais.

1- Confidencialidade

O acesso exclusivo de dados e informações à pessoas autorizadas está associado à proteção do capital intelectual e, por isso, às vantagens competitivas da empresa. Quando um concorrente consegue ter acesso à essas informações - fruto do investimento da empresa para construir conhecimento e formar seu capital intelectual ao longo da sua atuação - ocorre um desequilíbrio de forças, que compromete a inteligência do negócio e a competitividade de quem perdeu esses dados. O resultado de horas, meses e até anos de trabalho, energia e dedicação da equipe acaba perdendo valor assim que perde a sua exclusividade.   

2- Integridade

Esse ponto-chave da segurança indica que a informação, seja armazenada seja transferida, deve estar correta para quem a consulta, isto é, assegurar a sua exatidão e a sua completude, além de assegurar também que os métodos de processamento estejam corretos. Operacionalmente, a integridade da informação valida todo o processo de comunicação dentro e fora da empresa. Em caso de adulteração ou dados corrompidos, a situação se complica e pode acarretar em perda de tempo e dinheiro. Surge então o retrabalho, ineficiência, sem contar outros prejuízos maiores, que podem até quebrar o negócio. O que dificulta ainda mais a proteção da integridade da informação é o volume crescente de dados que circulam dentro e fora do mundo corporativo.   

Conheça o K•NOW!

3- Disponibilidade

O terceiro ponto-chave interfere ainda mais diretamente nas rotinas operacionais das empresas que o fator da integridade. É fato que as tarefas do dia a dia e as tomadas de decisões dependem do acesso à informações que interferem nesses processos. Não ter informação, na maioria das vezes, significa não saber o que fazer, como agir. Isso afeta a capacidade operacional de quem precisa de respostas rápidas, podendo significar paralisações desnecessárias, comprometimento do lucro e até prejuízo. Cabe aos profissionais envolvidos com a segurança digital garantir que os usuários autorizados tenham acesso à informação e aos ativos correspondentes sempre que necessário.

 

Diferencial competitivo

O valor crescente do conhecimento e a combinação dessas características fundamentais fazem da segurança da informação um diferencial competitivo de crescimento e até de sobrevivência para empresas. Sua implementação deve ser baseada na cultura da organização e nas demandas de proteção identificadas. Além disso, algumas perguntas básicas dentro desse processo são: o que, contra o que ou quem e como proteger?

Um Sistema de Gerenciamento de Segurança da Informação inclui: análise de risco, política de segurança, controle de acesso físico e lógico, treinamento e conscientização, e plano de contingência ou continuidade do negócio. O custo-benefício é que esse sistema determina o nível de segurança ideal para cada empresa e em quais ferramentas a empresa deverá investir mais ou menos capital, isto é, os benefícios devem justificar o tamanho e a complexidade do investimento. A segurança da informação deve ser revertida em operacionalidade, vantagem competitiva e lucratividade.

A decisão de investimento também requer perguntas mais específicas:

  • Que ativos devem ser protegidos?
  • Quais ativos críticos deverão ter proteção adicional?
  • Quais serviços na rede deverão estar disponíveis para os colaboradores?
  • Quem terá acesso a esses serviços?
  • Quem poderá conceder autorização e direcionamento para o acesso aos sistemas?
  • Que softwares serão permitidos nas estações de trabalho?
  • Como proceder quando programas não-autorizados forem encontrados nas estações de trabalho?

É fundamental que toda a equipe de colaboradores esteja envolvida no processo, que pode incluir ainda a participação de fornecedores, clientes e acionistas.

 

 
80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!