Confidencialidade, integridade e disponibilidade: entenda o papel de cada um na proteção dos dados.
O principal objetivo da segurança da informação é proteger os dados e não somente os ativos físicos e tecnológicos por onde eles passam ou estão armazenados. A partir dessa premissa, existe uma independência nos conceitos da informação em relação à tecnologia.
Em primeiro lugar, para esclarecer o que significa “segurança da informação”, especialistas apontam para três pontos-chave: confidencialidade, integridade e disponibilidade. O primeiro ponto-chave é mais estratégico e os outros dois são mais ligados à situações operacionais.
1- Confidencialidade
O acesso exclusivo de dados e informações à pessoas autorizadas está associado à proteção do capital intelectual e, por isso, às vantagens competitivas da empresa. Quando um concorrente consegue ter acesso à essas informações - fruto do investimento da empresa para construir conhecimento e formar seu capital intelectual ao longo da sua atuação - ocorre um desequilíbrio de forças, que compromete a inteligência do negócio e a competitividade de quem perdeu esses dados. O resultado de horas, meses e até anos de trabalho, energia e dedicação da equipe acaba perdendo valor assim que perde a sua exclusividade.
2- Integridade
Esse ponto-chave da segurança indica que a informação, seja armazenada seja transferida, deve estar correta para quem a consulta, isto é, assegurar a sua exatidão e a sua completude, além de assegurar também que os métodos de processamento estejam corretos. Operacionalmente, a integridade da informação valida todo o processo de comunicação dentro e fora da empresa. Em caso de adulteração ou dados corrompidos, a situação se complica e pode acarretar em perda de tempo e dinheiro. Surge então o retrabalho, ineficiência, sem contar outros prejuízos maiores, que podem até quebrar o negócio. O que dificulta ainda mais a proteção da integridade da informação é o volume crescente de dados que circulam dentro e fora do mundo corporativo.
3- Disponibilidade
O terceiro ponto-chave interfere ainda mais diretamente nas rotinas operacionais das empresas que o fator da integridade. É fato que as tarefas do dia a dia e as tomadas de decisões dependem do acesso à informações que interferem nesses processos. Não ter informação, na maioria das vezes, significa não saber o que fazer, como agir. Isso afeta a capacidade operacional de quem precisa de respostas rápidas, podendo significar paralisações desnecessárias, comprometimento do lucro e até prejuízo. Cabe aos profissionais envolvidos com a segurança digital garantir que os usuários autorizados tenham acesso à informação e aos ativos correspondentes sempre que necessário.
Diferencial competitivo
O valor crescente do conhecimento e a combinação dessas características fundamentais fazem da segurança da informação um diferencial competitivo de crescimento e até de sobrevivência para empresas. Sua implementação deve ser baseada na cultura da organização e nas demandas de proteção identificadas. Além disso, algumas perguntas básicas dentro desse processo são: o que, contra o que ou quem e como proteger?
Um Sistema de Gerenciamento de Segurança da Informação inclui: análise de risco, política de segurança, controle de acesso físico e lógico, treinamento e conscientização, e plano de contingência ou continuidade do negócio. O custo-benefício é que esse sistema determina o nível de segurança ideal para cada empresa e em quais ferramentas a empresa deverá investir mais ou menos capital, isto é, os benefícios devem justificar o tamanho e a complexidade do investimento. A segurança da informação deve ser revertida em operacionalidade, vantagem competitiva e lucratividade.
A decisão de investimento também requer perguntas mais específicas:
- Que ativos devem ser protegidos?
- Quais ativos críticos deverão ter proteção adicional?
- Quais serviços na rede deverão estar disponíveis para os colaboradores?
- Quem terá acesso a esses serviços?
- Quem poderá conceder autorização e direcionamento para o acesso aos sistemas?
- Que softwares serão permitidos nas estações de trabalho?
- Como proceder quando programas não-autorizados forem encontrados nas estações de trabalho?
É fundamental que toda a equipe de colaboradores esteja envolvida no processo, que pode incluir ainda a participação de fornecedores, clientes e acionistas.
Escreva seu comentário