Acesso restrito
 

ISO: Central IT celebra recertificação e histórico de sucesso na proteção aos dados

09:55 03 julho in Notícias
0 Comments

Em tempos de aumento do fluxo de informações, as empresas têm recorrido a artifícios de blindagem desse, que é um dos ativos mais valiosos dos quais dispõem. Com a globalização e as brechas que podem ser encontradas nos sistemas informatizados ou não, o desenvolvimento de ferramentas de proteção se tornou um ponto de extrema dedicação para as organizações.

Assim, não só novas tecnologias são desenvolvidas, todos os dias, como as metodologias, normas e leis também crescem exponencialmente. Exemplo mais do que próximo da nossa realidade é a tendência da instituição de áreas voltadas para compliance. Assim como a construção de verdadeiros muros tecnológicos baseados em codificação sólida, normativas internacionais, como a GPDR, ou leis, como a equivalente brasileira, LGDP.

A Central IT tem longo histórico de dedicação à criação e exploração de dispositivos dedicados à segurança da informação. Dentro de todas as iniciativas as quais seguimos, trabalhamos com o monitoramento constante de nosso ambiente computacional e nos mantemos sempre atentos às definições previstas em certificações internacionais.

Há anos, seguimos e monitoramos interna e externamente a aplicação dos dispostos na Certificação ISO/IEC 27001, na qual fomos recentemente recertificados pela certificadora BSI, numa minuciosa avaliação, que observa  a gestão da segurança da informação, através de claro processo que descreve como deve ser implantado o sistema, que protege dados, segundo as melhores práticas globais. Por meio deste dispositivo comprovamos aos nossos clientes, colaboradores e à toda a estrutura organizacional, que valorizamos e aplicamos rigorosas regras de segurança, na Central IT.

Quais são os benefícios da 27001 – Gestão de Segurança da Informação?

  • Identificação de riscos e definição de controles para gerenciá-los ou eliminá-los
  • Flexibilidade para adaptar os controles a todas as áreas ou a áreas selecionadas de sua empresa
  • Ganhe a confiança das partes interessadas e dos clientes, que sabem que seus dados estão protegidos
  • Demonstre conformidade e obtenha o status de fornecedor preferencial
  • Atenda às expectativas mais sensíveis, demonstrando conformidade

“A classificação e a definição de níveis de acesso mantêm nossas rotinas estáveis, minimizando prejuízos, por meio da preservação de aspectos diretamente ligados às informações confidenciais com eficiência, diminuindo a possibilidade de serem acessadas ilegalmente ou sem permissão”, como explica o Gerente de Controladoria e Qualidade da Central IT, José Miguel.

Segundo o Gestor, a obtenção e manutenção da certificação reforçam o papel que a Central IT tem com os seus clientes, já que assumimos com eles o compromisso da transparência e da confiabilidade. “A referida certificação demonstra o cuidado que nossa empresa tem com os dados do cliente, pois a ISO 27001 tem como quesitos básicos os conceitos de Confidencialidade, Integridade e Disponibilidade dos dados e informações. São gerenciados todos os riscos relativos à segurança da informação, identificação de uma política adequada ao negócio e, por fim, o provimento de níveis apropriados de controle dos dados mantidos”, encerra.

Os 114 controles identificados na norma são agrupados em 14 seções, como pode ser visto abaixo:

A.5 – Políticas de segurança da informação como as políticas são escritas e revisadas;
A.6 – Organização da segurança da informação como as responsabilidades são designadas e inclui controles para dispositivos móveis e trabalho remoto;
A.7 – Segurança em recursos humanos regulamenta controles para antes, durante e após a contratação;
A.8 – Gestão de ativos relacionados ao inventário de ativos e uso aceitável, e também para a classificação de informação e manuseio de mídias;
A.9 – Controle de acesso política de controle de acesso, gestão de acesso de usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários;
A.10 – Criptografia gestão de chaves criptográficas;
A.11 – Segurança física e do ambiente definição de áreas seguras, controles de entrada, proteção contra ameaças, segurança de equipamentos, descarte seguro, política de mesa limpa e tela limpa, etc.
A.12 – Segurança nas operações gestão da produção de TI: gestão de mudança, gestão de capacidade, software malicioso, cópia de segurança, registro de eventos, monitoramento, instalação, vulnerabilidades, etc.
A.13 – Segurança nas comunicações segurança em rede, segregação, serviços de rede, transferência de informação, mensageria, etc.
A.14 – Aquisição, desenvolvimento e manutenção de sistemas requisitos de segurança e segurança em processos de desenvolvimento e suporte;
A.15 – Relacionamento na cadeia de suprimento acordos e monitoramento de fornecedores;
A.16 – Gestão de incidentes de segurança da informação controles para reportar eventos e fraquezas, definindo responsabilidades, procedimentos de resposta e coleta de evidências;
A.17 – Aspectos da segurança da informação na gestão da continuidade do negócio planejamento da continuidade do negócio, procedimentos, verificação e revisão e redundância da TI;
A.18 – Conformidade identificação de leis e regulamentações aplicáveis, proteção da propriedade intelectual, proteção de dados pessoais e revisões da segurança da informação.

No Comments

Post A Comment