• Segurança de TI é uma Questão de Responsabilidade

    Para o CEO dos dias de hoje, ser vítima de cybercriminosos já não é apenas um problema, um transtorno ou sinônimo de ficar de mãos atadas e procurar métodos para gir contra essas ações nefastas. Ser cortado muitas vezes carrega implicações legais, e pode até custar o seu emprego. Nós vivemosna era da transparência, onde é cada vez mais difícil proteger os clientes em relação à grandes violações de dados a partir de uma organização. Nesse cenário, nunca foi mais desafiador para um CEO o fato de aceitar a responsabilidade por incidentes de segurança de TI, além de avaliar os riscos e manter-se vigilante para potenciais ameaças.


    Aceitar a Responsabilidade

    O CEO sempre teve a responsabilidade pelo crescimento global e pela saúde da sua organização. As questões botton-line, tais como manufatura e marketing, por exemplo, eram tradicionalmente da sua competência. No entanto, na era da segurança cibernética tornou-se uma questão fundamental em toda esse cenário. Invariavelmente, o custo de investir em medidas de segurança de TI adequadas às situações que se apresentam, é menor do que o custo de se recuperar de uma violação.



    Portanto, ótimas práticas de proteção de dados devem estar no centro dos objetivos organizacionais mais importantes, como o respeito e reputação. Isso porque, no final de tudo, o mercado vai sim, punir uma empresa que tem seus níveis de confiabilidade comprometidos e o que impacta, negativamente, nos negócios de seus clientes.


    Avaliar os Riscos

    A avaliação de risco minuciosa de uma organização, deve ser uma prioridade. Um bom CEO iria olhar para os riscos externos - por exemplo, os dos concorrentes, novos entrantes no mercado e as forças de mercado; e os riscos internos, por exemplo, as finanças e recursos humanos. O suporte para a área de TI e especificamente, para a área de segurança, devem estar agora como um fator prioritário. A partir de uma perspectiva de TI, é fundamental saber onde você está vulnerável, tanto "dentro como fora do firewall". Você não pode ter uma visão completa sobre quais são os aplicativos que seus clientes estão acessando, mas isso pode ser resolvido. Vulnerabilidade e avaliações de risco, bem como testes de penetração realizados por empresas de terceiros confiáveis, ​​são agora tão importantes quanto a qualidade do seu produto ou serviço.


    Funcionário Insatisfeito e Violações de Dados

    Colocando software e hardware cada um em seu respectivo lugar, uma das maiores ameaças potenciais dentro do firewall corporativo é o funcionário insatisfeito. Isso porque muitas violações de alto perfil, incluem algum elemento de atividade interna, malicioso ou descuidado; e essas violações são realizadas, em grande parte das situações, por empregados ou contratados que trabalham para a empresa. Porém, como podem os executivos de nível C saberem quais são os canais de mídia social que estão sendo usados ​​por funcionários para entrar em contacto com os clientes? Essa resposta encontra-se na intersecção entre a tecnologia e o gerenciamento de pessoas, e assim, o CEO deve assumir um papel interno.


    Práticas de BYOD, Dados Corporativos e Políticas de Acesso

    A ascensão das práticas de BYOD e trabalho móvel, também apresentam riscos significativos de segurança cibernética. Com mais e mais trabalhadores, o acesso aos dados corporativos por meio de tablets e smartphones favorece com que estes dispositivos e aplicativos possam estar envolvidos em algum tipo de comprometimento, proporcionando aos cybercriminosos várias maneiras de roubar informações privadas da empresa, tais como senhas e arquivos. Além do mais, o reforço para a verificação de antecedentes e relacionado ao pessoal de segurança é uma decisão bastante sábia. Mas, os CEOs também podem querer repensar as políticas de acesso a dados, especificamente, as políticas que definem quem, na sua organização, tem acesso aos dados corporativos e de clientes, pois estes devem ser minuciosamente avaliados.

    Nessa era digital, é o momento perfeito para separar estas duas classes de dados, fornecendo apenas os funcionários de maior confiança para ter acesso aos dados dos clientes em uma base as-need. Portanto, estas restrições de acesso devem ser aplicadas em toda o cenário.

    Para os CEOs priorizarem verdadeiramente a segurança como uma questão de negócios, ter um CIO que ofereça um suporte dinâmico, consistente e inovador é extremamente necessário. Um CIO que está disposto a colaborar com os principais executivos e investir nas tecnologias certas que irão proteger uma organização contra as investidas de crackers, pode acelerar o crescimento do negócio. Dessa forma, os CEOs devem ficar atentos para empregar CIOs, que podem mover-se, rapidamente, e antecipar a ocorrência de ameaças cibernéticas. Assim, haverá tempo para que as providências necessárias sejam tomadas e que sejam evitados incidentes de segurança intraorganizacional.


    Considerações Gerais

    No mundo da segurança de TI, os crackers estão sempre à procura de novas maneiras de comprometer sistemas novos e velhos. Portanto, os CEOs e não apenas os CIOs, devem permanecer vigilantes e reagir rapidamente às ameaças e violações mais graves, em tempo hábil para livrar a reputação da marca de um possível comprometimento e consequentes perdas financeiras de de confiabilidade por parte de seus clientes. Os CEOs e a diretoria precisam desenvolver estratégias de segurança cibernética, que incidem sobre o que importa para o seu negócio e os riscos que estão associados a isso.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/article.php?id=2114&p=2

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L