Atendimento com
sigilo absoluto

Detetive Melo
(98) 99210.4840

Detetive Márcia
(98) 98786.8385

ti 1440x564 c

Fonte: cio

1 - Conscientização:

É fundamental que cada membro da organização entenda que as informações corporativas não são de propriedade pessoal, (e que autoria é diferente de propriedade) que haverá responsabilização legal nos casos de incidentes. Além disso, é importante comunicar de forma clara, objetivo e recorrente dos riscos de vazamento. Claro, é também importante que cada um dos colaboradores saiba diferenciar informações sensíveis daquelas sem necessidade de proteção;

2 - Formalização:

A proteção última contra vazamento de informações é a Justiça comum. Por isso os deveres e responsabilidades dos colaboradores devem ser formalizadas preferencialmente através de um Programa de Integridade, de Compliance, da qual a Política de Segurança (implementada e seguida) é um dos capítulos, a assinatura de NDA, um termo individual de sigilo, com cada colaborador, em que ele toma conhecimento do Código de Ética e das Normas Internas sobre uso de ativos virtuais e de informações Confidencias e da Política de Segurança da empresa é essencial. A existência de Normas, Políticas e Regulamentos internos tratando desse e de outros assuntos relevantes, Publicadas, Registradas em Cartório e disponíveis na Intranet da Empresa é essencial;

3 - Necessidade do Conhecimento: Benjamin Franklin dizia:

"Três pessoas são capazes de guardar um segredo somente se duas estiverem mortas". É um pouco radical, mas também é muito intuitivo que quanto maior o número de pessoas envolvidas com uma determinada informação sigilosa, menos tempo ela permanecerá assim. Posto, é importante implementar o chamado "princípio da necessidade do conhecimento" onde uma pessoa dentro da organização somente deve ter conhecimento de algo se imprescindível. Evidentemente que isso não impede vazamentos, mas compra tempo e em se tratando de informação sigilosa, tempo é um fator essencial;

4 - Criptografia.

Segundo relatório Ponemon/IBM 2017 sobre vazamento de dados, a resposta técnica de maior eficiência na proteção de dados sensíveis é ter uma estratégia de criptografia – ou seja, uma coordenação transversal na organização do uso das proteções de cifração (encriptação) de dados, indo da criptografia dos dados desde a coleta, armazenagem em banco de dados, leitura até a proteção de credenciais de usuários;

5 - Monitoramento.

O monitoramento pode e deve ser realizado em diversos eixos: estar atento ao comportamento dos colaboradores, monitorar o endpoints de usuário (computadores, equipamentos móveis, uso de mídias removíveis), rede, acesso às bases de dados, e-mails e outros canais de comunicação. Para o monitoramento técnico, existem diversas soluções. Para empresas de porte médio em diante, o estabelecimento de um SOC (Security Operations Center) ou a contratação de serviços gerenciados de segurança de monitoramento são recomendáveis.

Além das dicas acima, existem diversas outras contramedidas que podem ser implementadas. O ideal, no entanto, é começar com uma avaliação da postura de segurança da sua organização, identificando os principais gaps em termos de maturidade no assunto.

 

Nosso Blog

Detetive em Codó-MA

Telefones:

(98) 98240-2880

(98) 98786-8385

(98) 99193-3926

EMAILS:

detetivemarcia@gmail.com

Detetive em Teresina-PI

Telefones:

(98) 98114-7086

(98) 99210-4840

(98) 98511-1596

(98) 98887-7439

EMAILS:

detetivemelo@gmail.com

Inscrição Municipal: 0008854600-8

detetivemelo@gmail.com

© Copyright 2018 - Todos os direitos reservados para Detetive Melo & Detetive Márcia - São Luís-MA