E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




Lidando com os riscos de segurança de TI no setor público
Enviar release
Este release no seu Blog ou Site
28 de janeiro, dia da Privacidade de Dados, especialistas em segurança do OTRS Group recomendam às instituições públicas a adoção de um plano de cinco etapas, para estarem preparadas para os riscos.
28 de janeiro, dia da Privacidade de Dados, especialistas em segurança do OTRS Group recomendam às instituições públicas a adoção de um plano de cinco etapas, para estarem preparadas para os riscos.

Antes do Dia da Privacidade de Dados, especialistas do Grupo OTRS recomendam um plano com cinco etapas.

Ataques de ransomware que causaram paralisações incapacitantes em New Orleans, na Louisiana; Pensacola, na Flórida; e o condado de Jackson, na Geórgia, demonstram como o setor público é cada vez mais afetado por ataques de segurança cibernética. Já que ataques a instituições públicas podem ter consequências devastadoras, causando atrasos nos serviços ou disponibilizando dados dos cidadãos - como foram os casos brasileiros do Detran e SUS (Sistema Único de Saúde) - eles são classificados como infraestruturas críticas (KRITIS). Estando sujeitos a medidas de segurança mais rigorosas.

Com a chegada do Dia da Privacidade de Dados, em 28 de janeiro, os especialistas em segurança do OTRS Group recomendam às instituições públicas a adoção de um plano de cinco etapas, para estarem preparadas para os riscos:

1. Estabelecendo um sistema de gerenciamento de crises

Vários princípios devem ser estabelecidos antes do desenvolvimento de um plano de gerenciamento de crises. Isso inclui, por exemplo, uma definição de responsabilidades, o fornecimento de recursos para o estabelecimento e a formulação de metas de segurança para a instituição.

2. Analisando os riscos

O objetivo é avaliar quais tipos de ameaças podem ocorrer e qual a probabilidade de acontecerem. Além disso, a análise deve considerar possíveis danos causados ​​por um ataque e como ele pode afetar o funcionamento dos processos indispensáveis.

3. Identificando medidas preventivas

Na terceira fase, medidas de proteção devem ser identificadas e ponderadas. Por exemplo, a instalação de um firewall, o treinamento de segurança para os funcionários ou a implementação de uma solução como o STORM, que gerencia os processos de segurança, garantindo uma resposta eficaz aos ataques. Uma análise de custo-benefício é útil neste momento.

4. Estabelecendo um plano de gerenciamento de crises

Apesar dos melhores esforços, as crises não podem ser evitadas. Elas devem, sim, ser gerenciadas por uma equipe profissional de respostas às emergências. Uma de suas tarefas é criar as melhores condições e processos para gerenciar uma crise, bem como estar preparada para responder a um incidente quando chegar a hora.

5. Avaliando regularmente

Situações e condições podem mudar repetidamente, portanto, uma avaliação dos processos deve ser realizada regularmente, de preferência anualmente.

\"Uma pesquisa do OTRS Group com 280 gerentes de TI mostrou que a maioria dos entrevistados (61%) relata um incidente de segurança semanalmente ou com mais frequência\", diz Jens Bothe, especialista em segurança e diretor global de consultoria do OTRS Group. \"No setor público, as consequências podem ser ainda mais graves do que nas empresas. Portanto, por ocasião do Dia da Privacidade de Dados, gostaria de chamar mais atenção à importância de uma prevenção e preparação abrangentes em relação a possíveis ataques à segurança\", finaliza Bothe.

Editorias: Ciência e Tecnologia  Internet  Serviços  Seguro e Previdência  Telecomunicações  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: Carvalho Comunicação  
Contato: Carvalho Comunicação  
Telefone: 11-50815484-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype: eliane_carvalho1
MSN:
Twitter: http://twitter.com/carvalho_com
Facebook: http://www.facebook.com/profile.php?id=100001941475690
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.