BLOG TD SYNNEX
O blog dos negócios de TI.

5 maiores problemas de conformidade em TI e como resolvê-los

Conformidade significa alinhar as medidas adotadas por gestores de TI às regras que regulamentam os mercados.

 

Compliance é uma palavra inglesa muito comum ultimamente em TI e sua tradução é conformidade. O seu significado é de algo que está de acordo, que possui uma relação de correspondência, que concorda.

Muito bem, desde maio de 2018, quando entrou em vigor o GDPR, as exigências por dados em conformidade com as regras chegaram ao seu auge. Assim como a forma como essas informações são capturadas, armazenadas, analisadas e usadas devem estar todas de acordo.

As empresas que têm ao menos um cidadão europeu em seus bancos de dados devem seguir essa regulamentação, sob pena de multas altíssimas em caso de descumprimento. E como os negócios não querem se arriscar, o melhor é se adaptarem.

Especialistas listaram as principais dores de cabeça no que tange a conformidade das informações, entre elas estão:

1 - BYOD: o fato de que um colaborador utilize a rede corporativa para acessar seus próprios dispositivos criam grandes vulnerabilidades de segurança. Podem modificar padrões, mexer em bancos de dados e tirá-los da conformidade já organizada.

Enfim, se não houver um controle desses dispositivos e mesmo dos dados que estão armazenados no sistema, trancando com senhas e chaves de acesso as informações que não podem ser acessadas por BYOD, a empresa corre o risco de ser denunciada.

2 – Atualizações e correções de software: imagine que uma empresa encomende a construção de um software específico para atender suas demandas rotineiras. Passados os anos, novas tecnologias entram no mercado, assim como surgem novas formas de ataques por hackers, buscando sempre vulnerabilidades dos sistemas.

Se este software não receber atualizações e for corrigido periodicamente, corre um sério risco de segurança e retornamos ao ponto inicial, de acesso a banco de dados com informações confidenciais de clientes e, falta de conformidade com as legislações atuais vigentes.

3 – GDPR: a regulamentação veio para somar no processo de confidencialidade dos dados, abrindo inúmeras discussões sobre a liberdade do uso de informações pessoais na Internet.

Entretanto, se tornou também uma grande dor de cabeça para as empresas, que precisam conhecer detalhadamente suas regras, fazer um mapeamento de seus processos atuais, fazer um diagnóstico dos pontos que não estão em conformidade e criar um plano de ação com cronograma para se ajustar.

Conheça nosso treinamento

4 – A rede do fornecedor: não basta olhar somente para o próprio sistema. Empresas terceirizadas e que prestam serviço devem estar em conformidade também para que não infectem as redes de uma companhia com dados que não estão de acordo.

Um levantamento da Soha Systems indicou que até 63% de todas as violações de dados reportados em 2017 se originaram direta ou indiretamente de fornecedores terceirizados.

5 – Internet das Coisas: o mercado de IoT está em explosão. São milhares de novos dispositivos conectados a todo instante, causando uma grande preocupação com relação à segurança.

Estudo da Forrester aponta que 82% das companhias lutam para identificar e proteger dispositivos IoT conectados em rede e que 54% dos entrevistados se disseram ansiosos, preocupados com esta questão.

Especialistas indicam que os dispositivos IoT devem ser colocados em áreas separadas na rede para limitar o acesso de hackers, que por ventura invadam o sistema.

Enfim, a conformidade significa alinhar as medidas adotadas por gestores de TI às instruções normativas, regulamentos, decretos, leis, se tratando de uma obediência a determinações externas à organização, que deve obrigatoriamente segui-las para continuar atuando no mercado em que está inserida.

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Por que a escassez de talentos em cibersegurança é um problema?

A escassez de talentos em cibersegurança pode trazer riscos significativos para as empresas. Veja mais detalhes: 

Glossário de ciberataques: entendendo as principais ameaças

Conheça todos os detalhes sobre os principais tipos de ataques cibernéticos. 

Entendendo o conceito de SSE (Security Service Edge)

As empresas estão buscando estratégias eficientes para proteger seus negócios. Entenda como o conceito de SSE pode ajudar nessa missão. 

\n", css: '', target: '#hs_form_target_module_1583526946734102_blog_subscribe_6777', formData: { cssClass: 'hs-form stacked' } });