Publicado em 23 dez 2019

Os riscos em segurança da informação

Redação

Os dados de missão crítica da empresa, as informações dos clientes e os registros de pessoal estão protegidos contra invasões de cibercriminosos, hackers e até uso indevido ou destruição interna? Se a organização tem certeza de que esses dados estão seguros, outras empresas tiveram o mesmo sentimento. Um empresa varejistas foi vítima de um ataque cibernético maciço em 2013, com informações pessoais de 110 milhões de clientes e 40 milhões de registros bancários comprometidos. Isso resultou em danos a longo prazo à imagem da empresa e em um acordo de mais de 18 milhões de dólares. Uma empresa de crédito foi atacada por um período de meses, descoberta em julho de 2017. Ladrões cibernéticos fugiram com dados sensíveis de mais de 143 milhões de clientes e 200.000 números de cartão de crédito. Estes são apenas exemplos de ataques altamente públicos que resultaram em multas e acordos consideráveis. Sem mencionar danos à imagem da marca e à percepção do público. Um estudo sobre segurança cibernética revelou que por ano ocorrem, em média, mais de 758 milhões de ataques cibernéticos maliciosos e incidentes de segurança em todo o mundo. Dessa forma, deve-se conhecer as diretrizes para o processo de gestão de riscos de segurança da informação e estabelecer uma implementação satisfatória da segurança da informação tendo como base uma abordagem na gestão de riscos.

riscos2

Hayrton Rodrigues do Prado Filho – 

A gestão de riscos é o processo de identificação, avaliação e limitação de ameaças aos sistemas e dados de informação mais importantes da universidade. Há uma ampla diversidade de ativos de informações, incluindo dados regulamentados, informações de identificação pessoal e propriedade intelectual em uma organização. Um programa de gestão de riscos é projetado para fornecer informações e ferramentas para informar a tomada de decisões sobre mitigação de riscos, aceitação de riscos e alocação de recursos.

 



O processo de avaliação de riscos de segurança da informação detalhado envolve a minuciosa identificação e valoração dos ativos, a avaliação das ameaças aos ativos, e a avaliação das vulnerabilidades. Os resultados dessas atividades são, então, usados para avaliar os riscos e, depois, para identificar o tratamento do risco. A etapa detalhada normalmente demanda bastante tempo, esforço e experiência, e pode, portanto, ser mais adequada para os siste...

Artigo atualizado em 30/07/2024 12:07.

Target

Facilitando o acesso à informação tecnológica