Institucional Consultoria Eletrônica

3 Pontos-Chave da Segurança da Informação


Publicada em 03/12/2019 às 14:00h 

Confidencialidade, integridade e disponibilidade: entenda o papel de cada um na proteção dos dados.   

O principal objetivo da segurança da informação é proteger os dados e não somente os ativos físicos e tecnológicos por onde eles passam ou estão armazenados. A partir dessa premissa, existe uma independência nos conceitos da informação em relação à tecnologia. Em primeiro lugar, para esclarecer o que significa "segurança da informação", especialistas apontam para três pontos-chave: confidencialidade, integridade e disponibilidade. O primeiro ponto-chave é mais estratégico e os outros dois são mais ligados à situações operacionais.

1- Confidencialidade

O acesso exclusivo de dados e informações à pessoas autorizadas está associado à proteção do capital intelectual e, por isso, às vantagens competitivas da empresa. Quando um concorrente consegue ter acesso à essas informações - fruto do investimento da empresa para construir conhecimento e formar seu capital intelectual ao longo da sua atuação - ocorre um desequilíbrio de forças, que compromete a inteligência do negócio e a competitividade de quem perdeu esses dados. O resultado de horas, meses e até anos de trabalho, energia e dedicação da equipe acaba perdendo valor assim que perde a sua exclusividade.

2- Integridade

Esse ponto-chave da segurança indica que a informação, seja armazenada seja transferida, deve estar correta para quem a consulta, isto é, assegurar a sua exatidão e a sua completude, além de assegurar também que os métodos de processamento estejam corretos. Operacionalmente, a integridade da informação valida todo o processo de comunicação dentro e fora da empresa. Em caso de adulteração ou dados corrompidos, a situação se complica e pode acarretar em perda de tempo e dinheiro. Surge então o retrabalho, ineficiência, sem contar outros prejuízos maiores, que podem até quebrar o negócio. O que dificulta ainda mais a proteção da integridade da informação é o volume crescente de dados que circulam dentro e fora do mundo corporativo.   

3- Disponibilidade

O terceiro ponto-chave interfere ainda mais diretamente nas rotinas operacionais das empresas que o fator da integridade. É fato que as tarefas do dia a dia e as tomadas de decisões dependem do acesso à informações que interferem nesses processos. Não ter informação, na maioria das vezes, significa não saber o que fazer, como agir. Isso afeta a capacidade operacional de quem precisa de respostas rápidas, podendo significar paralisações desnecessárias, comprometimento do lucro e até prejuízo. Cabe aos profissionais envolvidos com a segurança digital garantir que os usuários autorizados tenham acesso à informação e aos ativos correspondentes sempre que necessário.  

Diferencial competitivo

O valor crescente do conhecimento e a combinação dessas características fundamentais fazem da segurança da informação um diferencial competitivo de crescimento e até de sobrevivência para empresas. Sua implementação deve ser baseada na cultura da organização e nas demandas de proteção identificadas. Além disso, algumas perguntas básicas dentro desse processo são: o que, contra o que ou quem e como proteger?

Um Sistema de Gerenciamento de Segurança da Informação inclui: análise de risco, política de segurança, controle de acesso físico e lógico, treinamento e conscientização, e plano de contingência ou continuidade do negócio. O custo-benefício é que esse sistema determina o nível de segurança ideal para cada empresa e em quais ferramentas a empresa deverá investir mais ou menos capital, isto é, os benefícios devem justificar o tamanho e a complexidade do investimento. A segurança da informação deve ser revertida em operacionalidade, vantagem competitiva e lucratividade.

A decisão de investimento também requer perguntas mais específicas:

·   Que ativos devem ser protegidos?

·   Quais ativos críticos deverão ter proteção adicional?

·   Quais serviços na rede deverão estar disponíveis para os colaboradores?

·   Quem terá acesso a esses serviços?

·   Quem poderá conceder autorização e direcionamento para o acesso aos sistemas?

·   Que softwares serão permitidos nas estações de trabalho?

·   Como proceder quando programas não-autorizados forem encontrados nas estações de trabalho?

É fundamental que toda a equipe de colaboradores esteja envolvida no processo, que pode incluir ainda a participação de fornecedores, clientes e acionistas.    

Fontes: Comstor/http://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/ e http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/261



Gostou da matéria e quer continuar aumentando os seus conhecimentos com os nossos conteúdos?

Assine, gratuitamente, a nossa Newsletter Semanal M&M Flash, clicando no link a seguir:

https://www.mmcontabilidade.com.br/FormBoletim.aspx, e assim você acompanha as nossas atualizações em primeira mão!







Telefone (51) 3349-5050
Vai para o topo da página Telefone: (51) 3349-5050