Implementando uma política de segurança de TI em sua empresa
[caption id="attachment_2525" align="alignleft" width="197"]
Segurança da Informação em TI[/caption]
Toda empresa necessita de uma política de segurança de TI. Em um cenário marcado pela sofisticação dos ataques de hackers e pelo número crescente de ameaças virtuais, a preservação dos dados corporativos se tornou indispensável. Hoje, a informação foi alçada à condição de ativo das companhias. Garantir sua integridade se transformou em prioridade para os gestores.
A política de segurança da informação se constitui em um documento que reúne regras, normas, métodos e procedimentos que todos os funcionários devem seguir – independentemente do nível hierárquico. Assim, sua divulgação deve ocorrer em larga escala e mobilizando os mais diversos setores da organização. Tudo em nome da confiabilidade, integridade e disponibilidade da informação.
A elaboração do documento norteador da política de segurança da informação não deve se restringir à área de TI. Na verdade, essa é uma tarefa que mobilizará a empresa como um todo. Isto porque cada setor tem uma visão sobre a utilização de equipamentos, da rede de computadores e do próprio acesso à internet. Ouvir opiniões e experiências distintas permite a elaboração de um documento mais adequado ao dia-a-dia da companhia.
Eis um roteiro que ajudará a empresa a elaborar a sua política de segurança da informação. São etapas relativamente simples, que requerem apenas a mobilização dos funcionários.
Etapa 1 – Diagnóstico preliminar
A área de TI deve propor um planejamento inicial para elaboração da política de segurança da informação, levando em consideração o perfil da empresa e as tarefas desempenhadas com o uso de computadores, acessórios, dispositivos móveis, redes internas, internet, servidores etc.
Etapa 2 – Identificar deficiências
Apresentar avaliações técnicas sobre as deficiências da empresa no campo da segurança da informação, destacando as áreas com maior risco.
Etapa 3 - Aprovação
A diretoria deve aprovar a mobilização em favor da criação de uma política de segurança da informação. Não basta o alto escalão chancelar a elaboração do documento. Ela precisar conferir caráter prioritário à tarefa.
Etapa 4 – Criação do comitê
A elaboração de normas e proibições deve ser atribuição de um comitê com representantes de todos os setores da empresa – TI, financeiro, RH, administrativo, operacional etc. Os membros do comitê definirão as normas para uso de softwares, utilização de smartphones e tablets no ambiente corporativo, critérios para permissões de acessos físicos e lógicos, parâmetros para bloqueios de sites, regulamento para o e-mail corporativo e aproveitamento dos recursos tecnológicos. Também cabe ao comitê definir as punições para quem desrespeitar o documento.
Etapa 5 – Aprovação do RH
O setor de Recursos Humanos, ainda que tenha um representante no Comitê, deve ser consultado. Ele avaliará a pertinência do documento no que se refere às questões trabalhistas. É importante que o RH se posicione sobre a possibilidade de incorporar a política de segurança da informação ao contrato de trabalho dos funcionários.
Etapa 6 – Treinamento
Todos os funcionários – incluindo os terceirizados – devem receber uma cópia do documento e passar por treinamento, no qual ficarão explícitas as normas e a data de sua entrada em vigor.
Etapa 7 – Atualizações
A política de segurança da informação deve ser reavaliada periodicamente pelo Comitê. Normalmente, as empresas estabelecem um período de seis meses para realizar tal análise.
Etapa 8 – Monitoramento
Após a entrada em vigor da política de segurança da informação, a empresa alocará um funcionário para acompanhar a sua implementação nos primeiros meses. É importante detectar incoerências ou a necessidade de ajustes nos processos.
Etapa 9 – Novas tecnologias
A velocidade com que surgem inovações tecnológicas no campo da tecnologia da informação supera qualquer planejamento. É importante que a empresa acompanhe o surgimento de aplicativos de vídeo e voz, pois eles também representam risco à integridade de dados.
Etapa 10 – Conscientização
Fazer com o que o documento saia do papel e seja incorporado ao cotidiano do colaborador é uma tarefa da empresa. Campanhas de conscientização e alertas para possíveis sanções costumam surtir efeito, enquanto a política de segurança não se incorporou à prática do funcionário.
Este post foi útil para você? Comente e compartilhe!

Toda empresa necessita de uma política de segurança de TI. Em um cenário marcado pela sofisticação dos ataques de hackers e pelo número crescente de ameaças virtuais, a preservação dos dados corporativos se tornou indispensável. Hoje, a informação foi alçada à condição de ativo das companhias. Garantir sua integridade se transformou em prioridade para os gestores.
A política de segurança da informação se constitui em um documento que reúne regras, normas, métodos e procedimentos que todos os funcionários devem seguir – independentemente do nível hierárquico. Assim, sua divulgação deve ocorrer em larga escala e mobilizando os mais diversos setores da organização. Tudo em nome da confiabilidade, integridade e disponibilidade da informação.
A elaboração do documento norteador da política de segurança da informação não deve se restringir à área de TI. Na verdade, essa é uma tarefa que mobilizará a empresa como um todo. Isto porque cada setor tem uma visão sobre a utilização de equipamentos, da rede de computadores e do próprio acesso à internet. Ouvir opiniões e experiências distintas permite a elaboração de um documento mais adequado ao dia-a-dia da companhia.
Eis um roteiro que ajudará a empresa a elaborar a sua política de segurança da informação. São etapas relativamente simples, que requerem apenas a mobilização dos funcionários.
Etapa 1 – Diagnóstico preliminar
A área de TI deve propor um planejamento inicial para elaboração da política de segurança da informação, levando em consideração o perfil da empresa e as tarefas desempenhadas com o uso de computadores, acessórios, dispositivos móveis, redes internas, internet, servidores etc.
Etapa 2 – Identificar deficiências
Apresentar avaliações técnicas sobre as deficiências da empresa no campo da segurança da informação, destacando as áreas com maior risco.
Etapa 3 - Aprovação
A diretoria deve aprovar a mobilização em favor da criação de uma política de segurança da informação. Não basta o alto escalão chancelar a elaboração do documento. Ela precisar conferir caráter prioritário à tarefa.
Etapa 4 – Criação do comitê
A elaboração de normas e proibições deve ser atribuição de um comitê com representantes de todos os setores da empresa – TI, financeiro, RH, administrativo, operacional etc. Os membros do comitê definirão as normas para uso de softwares, utilização de smartphones e tablets no ambiente corporativo, critérios para permissões de acessos físicos e lógicos, parâmetros para bloqueios de sites, regulamento para o e-mail corporativo e aproveitamento dos recursos tecnológicos. Também cabe ao comitê definir as punições para quem desrespeitar o documento.
Etapa 5 – Aprovação do RH
O setor de Recursos Humanos, ainda que tenha um representante no Comitê, deve ser consultado. Ele avaliará a pertinência do documento no que se refere às questões trabalhistas. É importante que o RH se posicione sobre a possibilidade de incorporar a política de segurança da informação ao contrato de trabalho dos funcionários.
Etapa 6 – Treinamento
Todos os funcionários – incluindo os terceirizados – devem receber uma cópia do documento e passar por treinamento, no qual ficarão explícitas as normas e a data de sua entrada em vigor.
Etapa 7 – Atualizações
A política de segurança da informação deve ser reavaliada periodicamente pelo Comitê. Normalmente, as empresas estabelecem um período de seis meses para realizar tal análise.
Etapa 8 – Monitoramento
Após a entrada em vigor da política de segurança da informação, a empresa alocará um funcionário para acompanhar a sua implementação nos primeiros meses. É importante detectar incoerências ou a necessidade de ajustes nos processos.
Etapa 9 – Novas tecnologias
A velocidade com que surgem inovações tecnológicas no campo da tecnologia da informação supera qualquer planejamento. É importante que a empresa acompanhe o surgimento de aplicativos de vídeo e voz, pois eles também representam risco à integridade de dados.
Etapa 10 – Conscientização
Fazer com o que o documento saia do papel e seja incorporado ao cotidiano do colaborador é uma tarefa da empresa. Campanhas de conscientização e alertas para possíveis sanções costumam surtir efeito, enquanto a política de segurança não se incorporou à prática do funcionário.
Este post foi útil para você? Comente e compartilhe!
Últimas Postagens:
- 12/04/2025 - Saiba como evitar prejuízos decorrentes da área de TI em sua empresa
- 12/04/2025 - Não corra riscos: conheça as principais ameaças de segurança da informação de TI
- 12/04/2025 - Saiba como escolher entre um servidor interno ou em nuvem
- 12/04/2025 - Por que devo manter o controle, registro e documentação de TI da minha empresa
- 12/04/2025 - Vírus de computador? Entenda o que são, sua forma de agir e como evitá-los
- 12/04/2025 - A importância dos sistemas de informação na sua empresa
- 12/04/2025 - Computação em nuvem e os impostos no Brasil
- 12/04/2025 - Entenda as vantagens dos Sistemas Storage
- 12/04/2025 - Como melhorar sua etiqueta ao escrever e-mails
- 12/04/2025 - O conceito de rede wireless e suas aplicações
- 12/04/2025 - Firewall: o que você precisa saber sobre segurança da informação
- 12/04/2025 - Implementando uma política de segurança de TI em sua empresa
- 12/04/2025 - Servidor de arquivos corporativo: Tudo para garantir o sucesso na sua implantação
- 12/04/2025 - Você conhece a importância do licenciamento de software?
- 12/04/2025 - Que tipo de disco rígido usar para sua aplicação? HD, SSD, SCSI e muito mais.
- 12/04/2025 - Segurança em sistemas de informação: saiba como minimizar impactos
- 12/04/2025 - Será a hora de comprar um novo computador?
- 12/04/2025 - Câmeras de segurança CFTV e a segurança do seu negócio
- 12/04/2025 - INTERNET, você não pode ficar sem! Multi-links e Multi-wan
- 12/04/2025 - Já é hora da sua empresa utilizar um sistema de telefonia IP (VoIP/Asterisk)?
- 12/04/2025 - Hospedagem de serviços em nuvem: Saiba porque vale tanto a pena
- 12/04/2025 - Conheça os benefícios em adotar solução de Bodyshop na área de TI
- 12/04/2025 - Entenda as principais diferenças entre Antivírus gratuito X pago para uso corporativo
- 12/04/2025 - Saiba como a TI pode ajudar a aumentar a produtividade da sua equipe
- 12/04/2025 - Sabe o que é BYOD? Confira como ele pode interferir na segurança da sua empresa
- 12/04/2025 - Microsoft x Linux: entenda a diferença dos principais sistemas operacionais do mercado corporativo.
- 12/04/2025 - Recuperação de Dados - Do desespero aos arquivos íntegros
- 12/04/2025 - Entenda o TCO (Total cost of ownership) ou custo total da posse
- 12/04/2025 - Você sabe o que uma Central de monitoramento faz para o seu negócio?
- 12/04/2025 - Os perigos de não licenciar um software
- 12/04/2025 - Loadbalance + Failover = Alta disponibilidade dos links de Internet
- 12/04/2025 - ROI - Retorno sobre investimento em TI
- 12/04/2025 - Chat Corporativo - Sistemas corporativos para troca de mensagens
- 12/04/2025 - Outsourcing em TI é um bom negócio?
- 12/04/2025 - Skype Manager: Descubra como profissionalizar seus contatos pela internet
- 12/04/2025 - Como prevenir sua companhia contra vírus e malware?
- 12/04/2025 - Entenda a relação entre TI e a Área do Cliente
- 12/04/2025 - Descomplicando as siglas: UTM - Unified Threat Management
- 12/04/2025 - Conheça o Surface Book, o primeiro notebook da Microsoft
- 12/04/2025 - Descubra como lidar com as habilidades de cada membro da equipe de TI
- 12/04/2025 - Conheça tudo sobre a internet das coisas
- 12/04/2025 - Fazer backup na nuvem ou em uma ferramenta efetiva?
- 12/04/2025 - Como prevenir sua companhia contra vírus e malware?
- 12/04/2025 - Conheça o Surface Book, o primeiro notebook da Microsoft
- 12/04/2025 - Conheça tudo sobre a internet das coisas
- 12/04/2025 - Skype Manager: Descubra como profissionalizar seus contatos pela internet
- 12/04/2025 - Área de TI estruturada garante continuidade e sucesso de suas operações
- 12/04/2025 - Não seja refém dos computadores da sua empresa: saiba como dominá-los
- 12/04/2025 - Precisando de um profissional de TI? Entenda o seu papel e a sua real importância
- 12/04/2025 - Como interligar filiais com suporte de TI