Cada vez mais as pessoas e as empresas estão sendo afetadas e expostas ao assunto “Segurança da Informação”. Este fato pode ser comprovado pela maior utilização das “ferramentas digitais”, da Internet, dos sistemas ERPs, os aplicativos de PCs, notebooks, tablets e smartfones, das Redes Sociais, etc., gerando e utilizando muito mais dados do que antes.
Percebemos também que a pandemia do Covid-19 contribuiu para acelerar o processo de Transformação Digital dos Negócios, como por exemplo facilitando a utilização do trabalho remoto (home office), assim como fazer uso de tecnologias e processos para otimizar custos, aumentar a produtividade e facilitar a continuidade da operação dos negócios.
Dito isto, a o assunto Segurança da Informação deve ser olhado por 3 (três) pilares, que são:
1 – Pessoas, que normalmente chamamos de Usuários da TI (Tecnologia da Informação);
2 – Processos de negócios, ou não, executados pelos usuários através do uso da TI e
3 – Tecnologias disponíveis na Infraestrutura de TI.
O assunto Segurança de Informação é muito amplo e vamos procurar nos ater e sumarizar os pontos que consideramos importante neste momento.
Pessoas
Neste pilar encontramos como ponto fundamental o treinamento e a constante conscientização de todos usuários de TI para o valor e uso adequado dos dados.
Por exemplo, recentemente foi identificado o vazamento na internet de mais de 220 milhões de CPFs e informações extremamente sensíveis e confidenciais de praticamente todos os brasileiros vivos e muitos já falecidos. Além disto, informações igualmente críticas de mais de 40 milhões de CNPJs foram vazadas quase ao mesmo tempo. Como isto tudo foi disponibilizado na internet, muitas pessoas mal-intencionadas podem e já estão se valendo destas informações, para aplicar fraudes contra as pessoas e empresas.
Processos
Neste campo, podemos definir como as políticas, normas e padrões que devem ser definidos e seguidos pelos usuários da TI, para a utilização adequada, eficaz e eficiente dos dados e informações. Por exemplo, houve o Marco e agora a LGPD, que reforçam a necessidade de agora
De alguma maneira, deve existir um certo nível de governança para assegurar que as informações estejam sendo utilizadas de maneira correta e que possam ser auditadas e rastreadas quando necessário. Além disto, deve-se ter o perfeito controle e gerenciamento do inventário dos equipamentos utilizados, tanto a nível de hardware quanto software.
Tecnologias
A começar pelos equipamentos utilizados pelos Usuários de TI. Devemos sempre mantê-los atualizados, seja a nível do hardware quanto aos softwares utilizados, como Sistema Operacional, Anti-Vírus e Aplicativos.
Estes equipamentos, por sua vez, estarão conectados à uma rede, seja esta uma rede cabeada ou wifi, de onde normalmente acaba se comunicando com a internet (web sites, e-mail, etc). Existem muitas tecnologias e equipamentos de rede (roteadores, switches, firewall, etc, que igualmente devem ser mantidos atualizados e monitorados.
A BP Soluções em TI possui uma solução de ponta denominada RMM (Remote Monitoring & Management) que permite manter todos os equipamentos ativos utilizados nas empresas e em situações de “home office” sempre atualizados, monitorados e gerenciados remotamente. Também somos plenamente capacitados para oferecer consultoria e execução em projetos na área de Segurança da Informação.
Se tiver interesse em conhecer mais detalhes das soluções e serviços que podemos oferecer, por favor entre contato conosco através dos nossos canais, que teremos o máximo prazer em conversarmos sobre o assunto.
Comentários