A DFARS 7012 é um exemplo de como as preocupações dos clientes com a proteção de suas informações sob custódia de fornecedores e serviços terceirizados levou ao estabelecimento de requisitos de segurança cada vez mais complexos para aqueles que desejam trabalhar com eles. E, este aumento nas demandas de conformidade …
Leia mais ...A disponibilidade de recursos é um ponto crítico em qualquer empreendimento. Você pode ter as melhores ideias e as melhores intenções, mas se você não tem recursos você está condenado ao fracasso. Assim, pode parecer estranho que a ISO 27001, a norma ISO líder para a implementação de sistemas de …
Leia mais ...Permitir que os funcionários trabalhem fora do escritório, isto é, fora das instalações físicas da organização (também conhecido como “trabalho remoto”) está se tornando uma prática comum no modo de fazer negócios hoje. A capacidade de trabalhar remotamente é vista como uma fonte de incentivo para a produtividade de um …
Leia mais ...No processo de avaliação de risco, uma pergunta comum feita pelas organizações é fazer uso da abordagem quantitativa ou qualitativa. A boa notícia é que, por meio das abordagens, você pode de fato, melhorar a eficiência do seu processo para atingir os níveis desejados de segurança. Este artigo irá apresentar …
Leia mais ...“Se você não sabe para onde está indo, é improvável que chegue lá”. Esta frase do personagem título do filme Forrest Gump descreve perfeitamente porque muitos projetos falham: falta de requisitos claros. A definição de requisitos é tão importante que, desde 2012, todas as normas de gestão ISO publicadas, incluindo …
Leia mais ...A segurança da informação é apenas tão boa quanto os processos relacionados a ela, ainda assim encontramos muitas organizações preocupadas somente se funcionalidades de segurança existem e estão ativas em seus sistemas de informação, e não como elas são desenvolvidas, implementadas, mantidas e melhoradas. Como resultado, muitos sistemas de informação …
Leia mais ...O controle de acesso é um dos pilares da segurança. Se você não controla quem acessa o quê, você não pode garantir a segurança de nada. Por conta disso, o controle de acesso permanece no foco principal de equipes de segurança e de malfeitores. Hoje, o simples uso de senhas, …
Leia mais ...Desastres incidentes de interrupção de negócio levam pessoas e organizações aos seus limites, e um dos primeiros elementos impactados são os sistemas de comunicação. Dependendo do tipo e magnitude do incidente, o aumento da demanda de comunicações, ou a redução da capacidade da infraestrutura podem tornar as comunicações impossíveis, adicionando …
Leia mais ...Uma crise ou desastre é algo pelo qual nenhuma organização, independentemente do seu tamanho, quer passar. Por conta disso, muitas delas adotam práticas de continuidade de negócio, tais como Sistemas de Gestão de Continuidade de Negócio (SGCN) baseados na ISO 22301, para minimizar as chances de tais eventos ocorrerem e, …
Leia mais ...As soluções e tecnologias da informação e comunicação de hoje permitem que poucas pessoas lidem com uma grande quantidade de informações e processos (ex.: operadores de bolsa de valores e controladores de tráfego aéreo). Enquanto isto é bom para aumentar a produtividade, um efeito potencial colateral é que estas poucas …
Leia mais ...Com a conformidade obrigatória com a Regulamentação Geral de Proteção de Dados da União Europeia (European Union General Data Protection Regulation – EU GDPR) cada vez mais próxima, organizações que lidam com dados pessoais de cidadãos europeus estão se apressando para adaptar suas operações aos novos requisitos para evitar problemas …
Leia mais ...Recentemente, a ISO (International Standardization Organization) atualizou a ISO 9001, ISO 14001 e a ISO 27001 para tornar mais fácil usá-las em conjunto. Mas, como elas interagem com práticas for a do mundo ISO? Este artigo apresentará como a ISO 27001 pode ser usada com os frameworks COSO e COBIT …
Leia mais ...Em um artigo anterior, escrevi sobre segregação de rede considerando uma estrutura de rede física (veja: Requisitos para implementar segregação de rede de acordo com o controle A.13.1.3 da ISO 27001), e enquanto os conceito apresentados lá ainda são válidos quando você considera segregação de rede em ambientes de computação …
Leia mais ...Serviços em nuvem são frequentemente vendidos como soluções que podem estar em qualquer lugar e todo lugar. Tudo que é necessário é um computador e uma conexão de rede para trabalhar com dados, aplicações e recursos. Enquanto que no ponto de vista do usuário isto é verdade, serviços em nuvem …
Leia mais ...