{"id":1040331,"date":"2021-02-26T14:23:45","date_gmt":"2021-02-26T14:23:45","guid":{"rendered":"https:\/\/factecnologia.com.br\/novo\/?p=1040331"},"modified":"2021-02-26T14:26:40","modified_gmt":"2021-02-26T14:26:40","slug":"o-que-e-a-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/factecnologia.com.br\/novo\/2021\/02\/26\/o-que-e-a-seguranca-da-informacao\/","title":{"rendered":"O que \u00e9 a seguran\u00e7a da informa\u00e7\u00e3o?"},"content":{"rendered":"<p>O conceito de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 muito mais amplo e, justamente por isso, muitas vezes acaba confundido com a seguran\u00e7a em TI.<\/p>\n<p>A seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o \u00e9 uma \u00fanica tecnologia fechada, mas sim um&nbsp;conjunto de ferramentas, estrat\u00e9gias e pol\u00edticas de seguran\u00e7a&nbsp;que visam proteger a empresa de v\u00e1rios problemas. Alguns de seus objetivos s\u00e3o:<\/p>\n<ul>\n<li>prote\u00e7\u00e3o e preven\u00e7\u00e3o contra ataques virtuais aos sistemas corporativos;<\/li>\n<li>preven\u00e7\u00e3o e detec\u00e7\u00e3o de vulnerabilidades na \u00e1rea de TI da empresa;<\/li>\n<li>prote\u00e7\u00e3o das informa\u00e7\u00f5es alocadas em ambientes virtuais da organiza\u00e7\u00e3o;<\/li>\n<li>implementa\u00e7\u00e3o de pol\u00edticas de uso de dados na empresa;<\/li>\n<li>preven\u00e7\u00e3o do&nbsp;acesso de pessoas n\u00e3o autorizadas aos dados corporativos e sigilosos.<\/li>\n<\/ul>\n<p>Quando a empresa aposta na seguran\u00e7a da informa\u00e7\u00e3o, ela aumenta a confiabilidade de seus sistemas, evita o vazamento de informa\u00e7\u00f5es e dados importantes, al\u00e9m de manter a disponibilidade e integridade de todos os seus arquivos, 24 horas por dia, 7 dias da semana.<\/p>\n<div id=\"primary\" class=\"content-area\"><main id=\"main\" class=\"site-main\" role=\"main\"><\/p>\n<article id=\"post-938\" class=\"post-938 post type-post status-publish format-standard has-post-thumbnail hentry category-destaque tag-gestao-de-t-i tag-metricas-em-t-i tag-politicas-de-seguranca-da-informacao tag-seguranca-cibernetica tag-t-i\">\n<div class=\"entry-content\">\n<h2>Como implementar a Seguran\u00e7a da Informa\u00e7\u00e3o?<\/h2>\n<h3>Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o<\/h3>\n<p>Assim como na seguran\u00e7a em TI, a implementa\u00e7\u00e3o da Seguran\u00e7a da Informa\u00e7\u00e3o requer a cria\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a, praticamente nos mesmos moldes, por\u00e9m, com \u00eanfase na prote\u00e7\u00e3o dos dados.<\/p>\n<p>Como o objetivo \u00e9 blindar as informa\u00e7\u00f5es contidas nos sistemas da empresa, o primeiro passo a tomar \u00e9 decidir o que deve ser protegido e em que grau de criticidade.<\/p>\n<p>Separar as informa\u00e7\u00f5es de acordo com a import\u00e2ncia que cada uma delas tem para os neg\u00f3cios \u00e9 fundamental para que haja uma prote\u00e7\u00e3o eficiente, ao mesmo tempo em que a pol\u00edtica n\u00e3o interfira ou atrase os processos.<\/p>\n<p>O treinamento da equipe deve acontecer periodicamente, assim como a avalia\u00e7\u00e3o do conhecimento que cada colaborador tem da Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e qual a sua import\u00e2ncia.<\/p>\n<p>\u00c9 sempre bom lembrar a todos sobre os perigos do&nbsp;<em>malware<\/em>&nbsp;e as consequ\u00eancias que um ataque de&nbsp;<em>ransomware<\/em>&nbsp;pode trazer para a empresa, comprometendo, inclusive, o emprego de todos. Em outras palavras, os empregados devem se tornar os maiores protetores da informa\u00e7\u00e3o.<\/p>\n<h3>Auditoria<\/h3>\n<p>Realizar auditorias \u00e9 muito importante para que a empresa se certifique de que as medidas atuais correspondem \u00e0 Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e promova melhorias continuamente.<\/p>\n<\/div>\n<\/article>\n<p><\/main><\/div>\n","protected":false},"excerpt":{"rendered":"O conceito de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 muito mais amplo e, justamente por isso, muitas vezes acaba confundido com a seguran\u00e7a em TI. A seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o \u00e9 uma \u00fanica tecnologia fechada, mas sim um&nbsp;conjunto de ferramentas, estrat\u00e9gias e pol\u00edticas de seguran\u00e7a&nbsp;que visam proteger a empresa de v\u00e1rios problemas. Alguns de seus objetivos s\u00e3o:[&#8230;]","protected":false},"author":1,"featured_media":1040335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[77],"tags":[],"class_list":["post-1040331","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security"],"_links":{"self":[{"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/posts\/1040331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/comments?post=1040331"}],"version-history":[{"count":3,"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/posts\/1040331\/revisions"}],"predecessor-version":[{"id":1040336,"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/posts\/1040331\/revisions\/1040336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/media\/1040335"}],"wp:attachment":[{"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/media?parent=1040331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/categories?post=1040331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factecnologia.com.br\/novo\/wp-json\/wp\/v2\/tags?post=1040331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}