SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
GUIA BÁSICO SOBRE
SEGURANÇA DA
INFORMAÇÃO
SUMÁRIO
INTRODUÇÃO..........................................................................................................................................................................................3
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?..............................................................5
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?.................................................................................................8
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?................................................................11
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? .................................................. 15
CONCLUSÃO ......................................................................................................................................................................................... 18
SOBRE A TEIKO ................................................................................................................................................................................... 21INDYXA
INTRODUÇÃO
4
INTRODUÇÃO
Em um cenário, onde o uso de computadores, tablets e
smartphones é constante, o número de vulnerabilidades pode
colocar todas as atividades de um negócio em risco. Além
disso, os malwares adotaram técnicas de ataque mais ousadas,
Assim, a presença de um conjunto de rotinas que oriente
o trabalho do setor de TI, auxiliando técnicos e analistas a
monitorarem o ambiente digital da empresa fez com que
de eliminar falhas com mais agilidade.
Neste ebook, apresentaremos um conjunto de medidas que
podem auxiliar qualquer empresa a criar uma política de
e monitoramento de recursos. Além disso, será demonstrado
o impacto que uma ameaça digital pode ter dentro de
implementadas para a melhora do ambiente de trabalho
da companhia.
Boa leitura!
Ao longo dos últimos anos, o investimento em segurança
digital tornou-se praticamente obrigatório em empresas
que utilizam ferramentas de TI. Informações e rotinas
corporativas foram migradas para meios digitais e, com isso,
o número de ameaças que podem atingir uma companhia
passou a se expandir continuamente.
INTRODUÇÃO
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
6
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
INTEGRIDADE DE INFORMAÇÕES
Esse princípio está relacionado a necessidade de garantir
por meio de ataques do tipo man in the middle.
CONFIDENCIALIDADE DE
INFORMAÇÕES
Consiste na garantia de que o acesso a registros será
AUTENTICIDADE DE INFORMAÇÕES
Esse princípio está vinculado a ideia de que uma
de identidade, impedindo que contas comprometidas
tenham acesso aos recursos internos.
As rotinas de segurança da informação de uma empresa são
e seguro. Uma boa política de proteção de dados reduz o
número de ameaças que podem penetrar o ambiente de
trabalho dos colaboradores de um negócio. Assim, registros
em um ambiente de trabalho com maior integridade.
POR QUE É TÃO
IMPORTANTE CUIDAR
DA SEGURANÇA DA
INFORMAÇÃO?
7
POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
»
»
»
»
»
»
»
DISPONIBILIDADE DE INFORMAÇÕES
O quarto princípio consiste na necessidade de empresas
garantirem a possibilidade de acesso a dados sempre que
executados em ambientes estáveis, com baixo nível de
rígidos controles de acesso e que tornem os sistemas
problemas, entre os quais podemos destacar:
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
9
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
CRIAR UMA SÓLIDA POLÍTICA DE
SEGURANÇA E PRIVACIDADE
A política de segurança e privacidade de
uma empresa é a base de qualquer rotina
rígido controle.
Nesse sentido, o gestor de TI pode
de monitoramento e rotinas de segurança.
Juntas, elas ampliam a capacidade da empresa
responder a ataques diversos, além de tornar
ORIENTAR OS FUNCIONÁRIOS
humanas.
Boas políticas de gestão de dados devem focar,
principalmente, na prevenção de falhas e problemas de
segurança. Grande parte dos roubos de dados obtém
sucesso ao aproveitar vulnerabilidades que tornam o
acesso aos recursos internos algo que possa ser feito
com facilidade. Diante disso, cabe ao gestor de TI aplicar
medidas que possam prevenir o acesso não autorizado às
informações corporativas, das quais podemos destacar:
ROUBO DE DADOS
CORPORATIVOS: É
POSSÍVEL EVITAR?
10
ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
ADOÇÃO DE FERRAMENTAS DE
MONITORAMENTO
que o gestor de TI consiga ter uma rotina de segurança
proativa, que rastreia e encontra vulnerabilidades
rapidamente.
Por meio deles, a empresa poderá avaliar
continuamente o estado de toda a sua
possam indicar o comprometimento da segurança
do ambiente digital.
melhorias diversas em seus sistemas, tornando-os mais
seguros e imunes a ameaças digitais.
do usuário com o conteúdo malicioso. Diante disso,
empresas devem investir em práticas que incentivem os seus
rotinas de segurança.
Gestores de TI devem auxiliar usuários a terem uma
navegação segura, evitando links falsos e adotando
práticas como o uso de senhas complexas. Com isso,
todo o ambiente de serviços digitais corporativos
DESENVOLVER ACORDOS DE
CONFIDENCIALIDADE
Projetos de TI podem envolver um grande número
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
12
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
Entre os principais problemas que podem causar a
podemos destacar:
ATAQUES EXTERNOS VIA E-MAIL
a páginas criadas para a captura de logins de acesso a
sistemas diversos.
de e-mail interno em uma porta de entrada para
criminosos virtuais, uma série de medidas podem ser
mensagens de newsletters e pishing sejam direcionadas
Além do uso de boas ferramentas de segurança, o gestor
de TI pode tornar o ambiente digital mais seguro buscando
eliminar a presença de vulnerabilidades e ameaças dentro
da infraestrutura de serviços virtuais da empresa. Elas
tendem a ser as principais causas de ataques de malwares e,
ao reduzir a sua presença, a empresa passa a prevenir com
QUAIS AS PRINCIPAIS
CAUSAS DAS PERDAS
E/OU ROUBOS DE
DADOS?
13
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
AUSÊNCIA DE UM BOM
CONTROLE DE ACESSO A
DADOS SENSÍVEIS
Os controles de acesso impedem a leitura
tipo de serviço de TI. Diante disso, gestores
devem implementar um conjunto de normas
rígidas, isolando dados sensíveis e tornando o
comportamento do usuário mais seguro.
acesso devem ser planejados para garantir que
Com isso, as chances de uma conta
comprometida ter um impacto negativo
nos serviços da empresa reduz
Nesse sentido, o uso de sistema de cloud storage
pode ser incentivado, eliminando a necessidade
do envio e recebimento de dados por meio de
anexos de e-mail.
USO INSEGURO DE
RECURSOS DE TI
bom uso dos recursos de TI. Boas rotinas podem
prevenir, por exemplo, que malwares que se
propagam por meio de mídias externas consigam
penetrar o ambiente corporativo. Além de
eliminar esse comportamento inseguro, gestores
uso dos recursos computacionais da empresa,
14
QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
consideravelmente.
LIBERAÇÃO DE ACESSO A
PÁGINAS FALSAS
corporativas.
Nesse sentido, a empresa deve investir
alguém conseguir o acesso a uma página
adotados. Junto a ele, o uso de um
vários problemas que a empresa pode
vir a ter.
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
16
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
Para que os gestores de TI possam tornar os processos
ter um ambiente de trabalho com alto desempenho,
Isso será feito por meio do monitoramento de
recursos, bloqueio de tentativas de acesso não
Os bancos de dados estão entre os principais alvos de
criminosos virtuais. Eles são o local onde dados sobre
parceiros comerciais são armazenados. Com isso,
a informação ali presente passa a ter um grande
valor agregado.
COMO UMA
SOLUÇÃO ORACLE
PODE GARANTIR A
SEGURIDADE DOS
DADOS?
17
COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
Vale destacar, também, que os projetos
poderá ser executado com mais agilidade.
sem que isso implique em um baixo
processos, criando maiores receitas
continuamente.
O uso de bancos de dados deve ser
estratégica. Ela deve incluir rotinas que
ao mesmo tempo, amplie a segurança
da Oracle podem auxiliar o gestor de TI a
e com menores índices de erro.
CONCLUSÃO
19
CONCLUSÃO
impactados. Nesse sentido, a empresa deve
implementar rotinas de segurança de dados que
rastreamento de ameças.
Tais medidas podem auxiliar o gestor de TI a planejar
uma política de segurança e privacidade completa. Ela
dados, rastreamento de vulnerabilidades de segurança e
constante de recursos, a política de segurança
poderá ser otimizada continuamente, tornando os
dinâmicos.
A gestão da informação possui um papel de destaque em
que auxilie a companhia a ter um ambiente de trabalho
negócio, uma vez que dados precisos são a chave para tornar
CONCLUSÃO
20
CONCLUSÃO
erros menores. Ferramentas como o
Active Data Guarda e, principalmente, o
quem pretende trabalhar com registros
em ambientes seguros, com controles de
atender às necessidades dos usuários.
ambiente de trabalho mais seguro
torna a empresa mais competitiva
possibilidade de trabalharem com mais
o negócio e ampliando a capacidade do
empreendimento obter novas parcerias
comerciais.
Uma das maiores holdings de tecnologia do Sul do país, o Grupo Indyxa foi fundado em agosto de
2016 e carrega mais de 15 anos de experiência no segmento, vindos das marcas Teiko e OpenUX.
Integram seu portfólio soluções e serviços em infraestrutura de TI, banco de dados, cloud computing,
inteligência operacional e segurança da informação. São mais de 500 empresas atendidas no Brasil e
na América Latina e cerca de 120 profissionais atuando em Blumenau (SC), Brusque (SC), São Paulo
(SP), Cidade do México (MX) e alocados nas operações de clientes.

Mais conteúdo relacionado

Mais procurados

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação FícticiaVitor Melo
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Soxedutaito
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Soxedutaito
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redesfelipetsi
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 

Mais procurados (20)

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Sox
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Sox
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 

Semelhante a Indyxa - E-book: Guia básico sobre segurança da informação

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Obtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIObtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIAlexSandro Cruz
 
E-book Business Case de SAM
E-book Business Case de SAME-book Business Case de SAM
E-book Business Case de SAMAlan Canuto
 
001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdf001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdfFernanda Ramos
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
SIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisSIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisDeroci Nonato Júnior
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documentalguiabusinessmedia
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas Jorge Quintao
 

Semelhante a Indyxa - E-book: Guia básico sobre segurança da informação (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Obtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIObtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TI
 
E-book Business Case de SAM
E-book Business Case de SAME-book Business Case de SAM
E-book Business Case de SAM
 
001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdf001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdf
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
SIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisSIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações Gerenciais
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas
 

Indyxa - E-book: Guia básico sobre segurança da informação

  • 2. SUMÁRIO INTRODUÇÃO..........................................................................................................................................................................................3 POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?..............................................................5 ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?.................................................................................................8 QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?................................................................11 COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? .................................................. 15 CONCLUSÃO ......................................................................................................................................................................................... 18 SOBRE A TEIKO ................................................................................................................................................................................... 21INDYXA
  • 4. 4 INTRODUÇÃO Em um cenário, onde o uso de computadores, tablets e smartphones é constante, o número de vulnerabilidades pode colocar todas as atividades de um negócio em risco. Além disso, os malwares adotaram técnicas de ataque mais ousadas, Assim, a presença de um conjunto de rotinas que oriente o trabalho do setor de TI, auxiliando técnicos e analistas a monitorarem o ambiente digital da empresa fez com que de eliminar falhas com mais agilidade. Neste ebook, apresentaremos um conjunto de medidas que podem auxiliar qualquer empresa a criar uma política de e monitoramento de recursos. Além disso, será demonstrado o impacto que uma ameaça digital pode ter dentro de implementadas para a melhora do ambiente de trabalho da companhia. Boa leitura! Ao longo dos últimos anos, o investimento em segurança digital tornou-se praticamente obrigatório em empresas que utilizam ferramentas de TI. Informações e rotinas corporativas foram migradas para meios digitais e, com isso, o número de ameaças que podem atingir uma companhia passou a se expandir continuamente. INTRODUÇÃO
  • 5. POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
  • 6. 6 POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO? INTEGRIDADE DE INFORMAÇÕES Esse princípio está relacionado a necessidade de garantir por meio de ataques do tipo man in the middle. CONFIDENCIALIDADE DE INFORMAÇÕES Consiste na garantia de que o acesso a registros será AUTENTICIDADE DE INFORMAÇÕES Esse princípio está vinculado a ideia de que uma de identidade, impedindo que contas comprometidas tenham acesso aos recursos internos. As rotinas de segurança da informação de uma empresa são e seguro. Uma boa política de proteção de dados reduz o número de ameaças que podem penetrar o ambiente de trabalho dos colaboradores de um negócio. Assim, registros em um ambiente de trabalho com maior integridade. POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO?
  • 7. 7 POR QUE É TÃO IMPORTANTE CUIDAR DA SEGURANÇA DA INFORMAÇÃO? » » » » » » » DISPONIBILIDADE DE INFORMAÇÕES O quarto princípio consiste na necessidade de empresas garantirem a possibilidade de acesso a dados sempre que executados em ambientes estáveis, com baixo nível de rígidos controles de acesso e que tornem os sistemas problemas, entre os quais podemos destacar:
  • 8. ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
  • 9. 9 ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR? CRIAR UMA SÓLIDA POLÍTICA DE SEGURANÇA E PRIVACIDADE A política de segurança e privacidade de uma empresa é a base de qualquer rotina rígido controle. Nesse sentido, o gestor de TI pode de monitoramento e rotinas de segurança. Juntas, elas ampliam a capacidade da empresa responder a ataques diversos, além de tornar ORIENTAR OS FUNCIONÁRIOS humanas. Boas políticas de gestão de dados devem focar, principalmente, na prevenção de falhas e problemas de segurança. Grande parte dos roubos de dados obtém sucesso ao aproveitar vulnerabilidades que tornam o acesso aos recursos internos algo que possa ser feito com facilidade. Diante disso, cabe ao gestor de TI aplicar medidas que possam prevenir o acesso não autorizado às informações corporativas, das quais podemos destacar: ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR?
  • 10. 10 ROUBO DE DADOS CORPORATIVOS: É POSSÍVEL EVITAR? ADOÇÃO DE FERRAMENTAS DE MONITORAMENTO que o gestor de TI consiga ter uma rotina de segurança proativa, que rastreia e encontra vulnerabilidades rapidamente. Por meio deles, a empresa poderá avaliar continuamente o estado de toda a sua possam indicar o comprometimento da segurança do ambiente digital. melhorias diversas em seus sistemas, tornando-os mais seguros e imunes a ameaças digitais. do usuário com o conteúdo malicioso. Diante disso, empresas devem investir em práticas que incentivem os seus rotinas de segurança. Gestores de TI devem auxiliar usuários a terem uma navegação segura, evitando links falsos e adotando práticas como o uso de senhas complexas. Com isso, todo o ambiente de serviços digitais corporativos DESENVOLVER ACORDOS DE CONFIDENCIALIDADE Projetos de TI podem envolver um grande número
  • 11. QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
  • 12. 12 QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS? Entre os principais problemas que podem causar a podemos destacar: ATAQUES EXTERNOS VIA E-MAIL a páginas criadas para a captura de logins de acesso a sistemas diversos. de e-mail interno em uma porta de entrada para criminosos virtuais, uma série de medidas podem ser mensagens de newsletters e pishing sejam direcionadas Além do uso de boas ferramentas de segurança, o gestor de TI pode tornar o ambiente digital mais seguro buscando eliminar a presença de vulnerabilidades e ameaças dentro da infraestrutura de serviços virtuais da empresa. Elas tendem a ser as principais causas de ataques de malwares e, ao reduzir a sua presença, a empresa passa a prevenir com QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS?
  • 13. 13 QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS? AUSÊNCIA DE UM BOM CONTROLE DE ACESSO A DADOS SENSÍVEIS Os controles de acesso impedem a leitura tipo de serviço de TI. Diante disso, gestores devem implementar um conjunto de normas rígidas, isolando dados sensíveis e tornando o comportamento do usuário mais seguro. acesso devem ser planejados para garantir que Com isso, as chances de uma conta comprometida ter um impacto negativo nos serviços da empresa reduz Nesse sentido, o uso de sistema de cloud storage pode ser incentivado, eliminando a necessidade do envio e recebimento de dados por meio de anexos de e-mail. USO INSEGURO DE RECURSOS DE TI bom uso dos recursos de TI. Boas rotinas podem prevenir, por exemplo, que malwares que se propagam por meio de mídias externas consigam penetrar o ambiente corporativo. Além de eliminar esse comportamento inseguro, gestores uso dos recursos computacionais da empresa,
  • 14. 14 QUAIS AS PRINCIPAIS CAUSAS DAS PERDAS E/OU ROUBOS DE DADOS? consideravelmente. LIBERAÇÃO DE ACESSO A PÁGINAS FALSAS corporativas. Nesse sentido, a empresa deve investir alguém conseguir o acesso a uma página adotados. Junto a ele, o uso de um vários problemas que a empresa pode vir a ter.
  • 15. COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
  • 16. 16 COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? Para que os gestores de TI possam tornar os processos ter um ambiente de trabalho com alto desempenho, Isso será feito por meio do monitoramento de recursos, bloqueio de tentativas de acesso não Os bancos de dados estão entre os principais alvos de criminosos virtuais. Eles são o local onde dados sobre parceiros comerciais são armazenados. Com isso, a informação ali presente passa a ter um grande valor agregado. COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS?
  • 17. 17 COMO UMA SOLUÇÃO ORACLE PODE GARANTIR A SEGURIDADE DOS DADOS? Vale destacar, também, que os projetos poderá ser executado com mais agilidade. sem que isso implique em um baixo processos, criando maiores receitas continuamente. O uso de bancos de dados deve ser estratégica. Ela deve incluir rotinas que ao mesmo tempo, amplie a segurança da Oracle podem auxiliar o gestor de TI a e com menores índices de erro.
  • 19. 19 CONCLUSÃO impactados. Nesse sentido, a empresa deve implementar rotinas de segurança de dados que rastreamento de ameças. Tais medidas podem auxiliar o gestor de TI a planejar uma política de segurança e privacidade completa. Ela dados, rastreamento de vulnerabilidades de segurança e constante de recursos, a política de segurança poderá ser otimizada continuamente, tornando os dinâmicos. A gestão da informação possui um papel de destaque em que auxilie a companhia a ter um ambiente de trabalho negócio, uma vez que dados precisos são a chave para tornar CONCLUSÃO
  • 20. 20 CONCLUSÃO erros menores. Ferramentas como o Active Data Guarda e, principalmente, o quem pretende trabalhar com registros em ambientes seguros, com controles de atender às necessidades dos usuários. ambiente de trabalho mais seguro torna a empresa mais competitiva possibilidade de trabalharem com mais o negócio e ampliando a capacidade do empreendimento obter novas parcerias comerciais.
  • 21. Uma das maiores holdings de tecnologia do Sul do país, o Grupo Indyxa foi fundado em agosto de 2016 e carrega mais de 15 anos de experiência no segmento, vindos das marcas Teiko e OpenUX. Integram seu portfólio soluções e serviços em infraestrutura de TI, banco de dados, cloud computing, inteligência operacional e segurança da informação. São mais de 500 empresas atendidas no Brasil e na América Latina e cerca de 120 profissionais atuando em Blumenau (SC), Brusque (SC), São Paulo (SP), Cidade do México (MX) e alocados nas operações de clientes.