Últimas notícias

Fique informado

A Omissão de Incidentes de Segurança sob a ótica da Governança Corporativa, de TI e Compliance

9 de fevereiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Como a Lei Geral de Proteção de Dados pode influenciar os sistemas de videomonitoramento nas empresas

É preciso considerar o planejamento e gestão de incidentes de segurança, caso ocorra um vazamento ou perda de dados

1 de fevereiro de 2023

80% das empresas não se adequaram à Lei Geral de Proteção de Dados

Levantamento feito pelo Grupo DARYUS também mostra que 35% das empresas estão parcialmente adequadas à Lei Geral de Proteção de Dados

8 de dezembro de 2022

Redes sociais e apps de mensagens são os maiores desafios para a segurança de dados corporativos

Esses apps não-autorizados podem fazer a empresa perder o controle sobre a produtividade dos funcionários e da segurança corporativa.

2 de agosto de 2022

Empresa brasileira de segurança eletrônica conquista certificação internacional na área de proteção de dados

A Orsegups, maior empresa de segurança eletrônica do Brasil, há anos desenvolve sistemas próprios de criptografia e proteção de dados

21 de julho de 2022

Como o Zero Trust pode ajudar na segurança de dados das empresas

O Zero Trust é um modelo de segurança no qual é estabelecido um criterioso processo de verificação de identidade

17 de fevereiro de 2022

Normas, políticas, processos, métodos e procedimentos deveriam ser estabelecidos e controlados, assim evitando vazamento de informações

informações
Pablo Camargo Correia, especialista em segurança da informação

De pronto explano algumas ponderações sobre Governança Corporativa, Governança de TI e Compliance, posteriormente e de forma conjunta a Omissão de Incidentes.

A Governança Corporativa é o sistema pelo qual as empresas e demais organizações são dirigidas, monitoradas e incentivadas. Seus interesses devem estar alinhados com a finalidade de preservar e otimizar o valor econômico de longo prazo da organização, facilitando seus acessos, recursos e contribuindo para a qualidade da gestão da organização, sua longevidade e o bem comum.

É aconselhável que todas as empresas adotem boas práticas de Governança. Menciono 5 princípios fundamentais de Governança Corporativa, sendo eles:

– Transparência (Disclosure);
– Equidade (Fairness);
– Prestação de Contas (Accountability);Cumprimento das Leis (Compliance);
– Ética.

O Código de Ética deve abranger o relacionamento entre funcionários, fornecedores, clientes, associados e terceiros.

Sobre a Governança de TI, pode-se afirmar que é o conjunto de políticas, normas, métodos e procedimentos com a finalidade de permitir à administração o controle da utilização de tecnologia da informação, buscando uma eficiente utilização de recursos, níveis aceitáveis de risco e o apoio aos processos da organização empresarial.

Tem como objetivo garantir que o uso da Tecnologia da Informação agregue valor ao negócio. Para o ITGI a “Governança de T.I. é de responsabilidade dos executivos e da alta direção, consistindo em aspectos de liderança, estrutura organizacional e processos que garantam que a área de Tecnologia da Informação da organização suporte e aprimore os objetivos e as estratégias da organização.”

Por fim, o Compliance, é considerado como a conformidade de cumprir (cumprimento) das leis, sendo mencionado alguns pilares (ainda segundo o estimado colega Professor Doutor Marcelo Crespo), são eles:

– Tone from the Top – Apoio da Alta Direção (Presidente, Diretoria, Executivo);

– Avaliação dos Riscos;

– Código de Ética e Conduta + Políticas (Política de Uso IoT, e-mail, compras, doações);

– Controles Internos;

– Treinamento e Comunicação (elementos fundamentais no programa de Compliance) Comunicação Institucional;

– Canal de Denúncias (HotLine). Nesse canal a identidade do denunciante deve ser preservada. Esse canal também pode deve ser utilizado para outros fins na forma de denúncia;

– Investigações/Apuração Interna;

– Due Diligence (Devida Diligência) – É a checagem das pessoas com que você vai se relacionar. Fazer o monitoramento do terceiro. Está relacionado a saber quem é seu cliente, saber quem é seu consumidor;

– Monitoramento/Auditoria.

Para omissão de vazamento de dados não reportados, destaco os principais pontos que devem ser avaliados:

– Omissão de Ocorrido (Considerado como Incidente de Segurança da Informação (ISO 27001, 27002, PCI);

– Tentativa de Extorsão (Crime – art. 158 do Código Penal);

– Falha de Segurança da Informação (Vazamento de Dados);

– Ausência ou falha dos Controles de Governança Corporativa, Governança de TI e Compliance.

De fato, asseguro que Instituições que se comportem dessa maneira, isto é, omitindo o report de Incidentes, sob a ótica de Governança Corporativa não se preocupam em preservar a imagem falhando na aplicabilidade de sua Governança Corporativa através da transparência para com seus clientes e MP, “escondendo o ocorrido”, por consequência deixando de prestar contas e adicionalmente faltando com respeito e ética, sendo que a ética e governança devem caminhas juntas.

Sendo assim a instituição, sejam quais forem, tem por obrigação em notificar seus clientes, usuários, de forma a garantir a integridade e seriedade pelo fato de armazenar dados sigilosos, preservando também a própria imagem e longevidade.

Na ótica da Governança de TI normas, políticas, processos, métodos e procedimentos devem ser implementados, controlados e revisados de forma a manter o controle das operações internas, seja tecnológica, operacionais etc.

Normas, políticas, processos, métodos e procedimentos deveriam ser estabelecidos e controlados, assim evitando vazamento de informações, falhas de processos e outros possíveis e consideráveis incidentes.

A seguir farei menção de algumas normas e políticas que entendo ser importante implementar de forma a minimizar o risco de falhas no processo, são elas:

– Política de Segurança da Informação;

– Política de desenvolvimento seguro;

– Processo de Continuidade de Negócios;

– Política de fornecedores;

– Processo de chaves e códigos criptografados;

– Processo de segurança lógica;

– Processo e Mapeamento de Análise de Risco (Pessoas, Tecnologia, Ambiente etc);

– Tratamento de Risco;

– Testes de vulnerabilidades;

– Resultado de Análise Crítica (Alta Direção).

Enfim, são alguns controles que instituições devem possuir, ou se já possuem controlá-los e aplicá-los de forma a impedir ou evitar Vazamento de Informações.

Adicionalmente o fato de demonstrar a existência de tais controles, conforme já mencionado, podem causar uma repercussão menos negativa a instituição.

Sob os aspectos de Compliance, regras devem ser estabelecidas e aplicadas contribuindo para que os processos internos estejam de acordo com esperado pela instituição, clientes e partes envolvidas.

De fato, a implementação e controles, dos pilares do Compliance devem ser inseridos no contexto e no dia a dia da organização com o apoio total da Alta Direção (Presidente, Diretoria e Executivo), pilar conhecido como Tom from the Top.

Outras práticas norteadas pelos pilares certamente impedem ou minimizam tais impactos causados por vazamento de informações, tais como:

– Avaliação dos Riscos, onde seria identificado, mensurado e calculado o risco de vazamento de informação, assim aplicando os devidos controles de forma diminuir o grau de risco e probabilidade;

– Código de Ética e Conduta e Políticas (Política de Uso IoT, e-mail, compras, doações). Nesse caso políticas devem ser construídas e utilizadas conforme processos internos previamente definidos e validados;

– Controles Internos através da gestão de processos já estabelecidos, envolvendo todas os departamentos existentes;

– Dever haver comunicação e treinamento (um programa formal e eficaz) de Compliance, este deve ocorrer no mínimo 1 (uma) vez ao ano, previamente agendado e acordado;

– Existência de um Canal de Denúncias (HotLine). Nesse canal a identidade do denunciante deve ser preservada. Esse também pode deve ser utilizado para outros fins como forma de denúncia. Dessa maneira possíveis vazamentos internos podem ser evitados, tais como exposição de senhas, códigos fontes etc.;

– Existência de Due Diligence (Devida Diligência) – através de verificação robusta de fornecedores, visto que os mesmos (fornecedores) certamente possuem informações da empresa (acessos a sistemas). Dessa maneira o controle contido nesse pilar seria eficaz. Está relacionado a saber quem é seu cliente, saber quem é seu consumidor;

– Monitoramento/Auditoria dos sistemas e processos ativos e existentes. Com isso os controles implementados (sejam pessoas, sistemas (códigos), processos) são analisados com o foco na melhoria contínua “PDCA” de forma a evitar possíveis erros primários.

Ainda no âmbito de Compliance, menciono o Compliance Digital como prática de notificação aos clientes sobre Vazamento de Informações, por consequência um plano eficaz de Resposta a Incidentes.

Desta forma concluo que os controles pertinentes a Governança Corporativa, Governança de TI e Compliance/Digital devem ser implementados de forma a manter a conformidade, posteriormente sendo auditados e controlados garantindo a eficiência e eficácia do Sistema de Gestão de Compliance e Segurança da Informação.

Transformação digital governamental requer cuidados com a segurança da informação

Vazamentos de Informações, incidentes de Segurança e Ausência da Privacidade precedentes a Lei de Proteção de Dados Pessoais

Governança de Segurança da Informação: Segurança de TI x Segurança da Informação

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.