Personalizar Preferências de Consentimento

Utilizamos cookies para ajudá-lo a navegar de forma eficiente e realizar determinadas funções. Você encontrará informações detalhadas sobre todos os cookies sob cada categoria de consentimento abaixo. Os cookies que são categorizados como "Necessários" são armazenados no seu navegador, pois são essenciais para habilitar as funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar como você usa este site, armazenar suas preferências e fornecer conteúdo e anúncios relevantes para você. Esses cookies só serão armazenados no seu navegador com o seu consentimento prévio. Você pode escolher habilitar ou desabilitar alguns ou todos esses cookies, mas desabilitar alguns deles pode afetar sua experiência de navegação.

Sempre ativo

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

Nenhum cookie para exibir.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

Nenhum cookie para exibir.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

Nenhum cookie para exibir.

Performance cookies are used to understand and analyse the key performance indexes of the website which helps in delivering a better user experience for the visitors.

Nenhum cookie para exibir.

Advertisement cookies are used to provide visitors with customised advertisements based on the pages you visited previously and to analyse the effectiveness of the ad campaigns.

Nenhum cookie para exibir.

+55 (61) 3030-4000 | Canal de Denúncias | Eventos
enptes

ISO: Central IT celebra recertificação e histórico de sucesso na proteção aos dados

ISO: Central IT celebra recertificação e histórico de sucesso na proteção aos dados

Em tempos de aumento do fluxo de informações, as empresas têm recorrido a artifícios de blindagem desse, que é um dos ativos mais valiosos dos quais dispõem. Com a globalização e as brechas que podem ser encontradas nos sistemas informatizados ou não, o desenvolvimento de ferramentas de proteção se tornou um ponto de extrema dedicação para as organizações.
Assim, não só novas tecnologias são desenvolvidas, todos os dias, como as metodologias, normas e leis também crescem exponencialmente. Exemplo mais do que próximo da nossa realidade é a tendência da instituição de áreas voltadas para compliance. Assim como a construção de verdadeiros muros tecnológicos baseados em codificação sólida, normativas internacionais, como a GPDR, ou leis, como a equivalente brasileira, LGDP.

A Central IT tem longo histórico de dedicação à criação e exploração de dispositivos dedicados à segurança da informação. Dentro de todas as iniciativas as quais seguimos, trabalhamos com o monitoramento constante de nosso ambiente computacional e nos mantemos sempre atentos às definições previstas em certificações internacionais.


Há anos, seguimos e monitoramos interna e externamente a aplicação dos dispostos na Certificação ISO/IEC 27001, na qual fomos recentemente recertificados pela certificadora BSI, numa minuciosa avaliação, que observa  a gestão da segurança da informação, através de claro processo que descreve como deve ser implantado o sistema, que protege dados, segundo as melhores práticas globais. Por meio deste dispositivo comprovamos aos nossos clientes, colaboradores e à toda a estrutura organizacional, que valorizamos e aplicamos rigorosas regras de segurança, na Central IT.

Quais são os benefícios da 27001 – Gestão de Segurança da Informação?

  • Identificação de riscos e definição de controles para gerenciá-los ou eliminá-los
  • Flexibilidade para adaptar os controles a todas as áreas ou a áreas selecionadas de sua empresa
  • Ganhe a confiança das partes interessadas e dos clientes, que sabem que seus dados estão protegidos
  • Demonstre conformidade e obtenha o status de fornecedor preferencial
  • Atenda às expectativas mais sensíveis, demonstrando conformidade

 

“A classificação e a definição de níveis de acesso mantêm nossas rotinas estáveis, minimizando prejuízos, por meio da preservação de aspectos diretamente ligados às informações confidenciais com eficiência, diminuindo a possibilidade de serem acessadas ilegalmente ou sem permissão”, como explica o Gerente de Controladoria e Qualidade da Central IT, José Miguel.

Segundo o Gestor, a obtenção e manutenção da certificação reforçam o papel que a Central IT tem com os seus clientes, já que assumimos com eles o compromisso da transparência e da confiabilidade. “A referida certificação demonstra o cuidado que nossa empresa tem com os dados do cliente, pois a ISO 27001 tem como quesitos básicos os conceitos de Confidencialidade, Integridade e Disponibilidade dos dados e informações. São gerenciados todos os riscos relativos à segurança da informação, identificação de uma política adequada ao negócio e, por fim, o provimento de níveis apropriados de controle dos dados mantidos”, encerra.

Os 114 controles identificados na norma são agrupados em 14 seções, como pode ser visto abaixo:

A.5 – Políticas de segurança da informação como as políticas são escritas e revisadas;
A.6 – Organização da segurança da informação como as responsabilidades são designadas e inclui controles para dispositivos móveis e trabalho remoto;
A.7 – Segurança em recursos humanos regulamenta controles para antes, durante e após a contratação;
A.8 – Gestão de ativos relacionados ao inventário de ativos e uso aceitável, e também para a classificação de informação e manuseio de mídias;
A.9 – Controle de acesso política de controle de acesso, gestão de acesso de usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários;
A.10 – Criptografia gestão de chaves criptográficas;
A.11 – Segurança física e do ambiente definição de áreas seguras, controles de entrada, proteção contra ameaças, segurança de equipamentos, descarte seguro, política de mesa limpa e tela limpa, etc.
A.12 – Segurança nas operações gestão da produção de TI: gestão de mudança, gestão de capacidade, software malicioso, cópia de segurança, registro de eventos, monitoramento, instalação, vulnerabilidades, etc.
A.13 – Segurança nas comunicações segurança em rede, segregação, serviços de rede, transferência de informação, mensageria, etc.
A.14 – Aquisição, desenvolvimento e manutenção de sistemas requisitos de segurança e segurança em processos de desenvolvimento e suporte;
A.15 – Relacionamento na cadeia de suprimento acordos e monitoramento de fornecedores;
A.16 – Gestão de incidentes de segurança da informação controles para reportar eventos e fraquezas, definindo responsabilidades, procedimentos de resposta e coleta de evidências;
A.17 – Aspectos da segurança da informação na gestão da continuidade do negócio planejamento da continuidade do negócio, procedimentos, verificação e revisão e redundância da TI;
A.18 – Conformidade identificação de leis e regulamentações aplicáveis, proteção da propriedade intelectual, proteção de dados pessoais e revisões da segurança da informação.

Compartilhe:
plugins premium WordPress