{"id":11326,"date":"2020-09-22T10:00:41","date_gmt":"2020-09-22T10:00:41","guid":{"rendered":"https:\/\/www.ohub.com.br\/ideias\/?p=11326"},"modified":"2020-09-19T20:36:15","modified_gmt":"2020-09-19T20:36:15","slug":"politica-seguranca-informacao","status":"publish","type":"post","link":"https:\/\/www.ohub.com.br\/ideias\/politica-seguranca-informacao\/","title":{"rendered":"Pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o: o que \u00e9 e como elaborar uma PSI nas empresas"},"content":{"rendered":"<p><b>A Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o, tamb\u00e9m chamada pela sigla PSI, \u00e9 um manual que re\u00fane todas as normas e diretrizes para proteger e regular o uso de ativos confidenciais da empresa, bem como garantir a qualidade da infraestrutura de equipamentos da empresa<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por ativos entende-se todo informa\u00e7\u00e3o que <\/span><b>gera valor<\/b><span style=\"font-weight: 400;\"> para a empresa. Dessa forma, objetivo da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 garantir que todos os dados sejam confidenciais e visualizados apenas internamente pelas pessoas autorizadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sua empresa precisa aprimorar a forma como gerencia as informa\u00e7\u00f5es do neg\u00f3cio? Continue lendo e entenda tudo sobre pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e como elaborar um plano de PSI eficiente.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">O que \u00e9 pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">A\u00a0 pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o (PSI) \u00e9 um documento no qual \u00e9 descrito todas as normas essenciais e boas pr\u00e1ticas relacionadas a troca de informa\u00e7\u00f5es confidenciais nas empresas. Todas as diretrizes para manter a seguran\u00e7a dos ativos e preservar a capacidade dos equipamentos fica descrito no manual.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todos os processos de uma empresa atualmente s\u00e3o gerenciados por computadores e enviados via internet para agilizar as tomadas de decis\u00e3o e tarefas di\u00e1rias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tudo que \u00e9 compartilhado via e-mail ou por um <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/servicos-de-armazenamento-em-nuvem\/\"><span style=\"font-weight: 400;\">servi\u00e7o de armazenamento na nuvem<\/span><\/a><span style=\"font-weight: 400;\"> precisa ter a garantia de que \u00e9 um <\/span><b>m\u00e9todo seguro<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para isso, \u00e9 necess\u00e1rio que os acessos sejam bloqueados por senhas, que os colaboradores tenham cuidado com o download de arquivos, entre outros pontos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para <\/span><b>orientar, educar e padronizar<\/b><span style=\"font-weight: 400;\"> os procedimentos relacionados a essa \u00e1rea \u00e9 criada uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o nas empresas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essas informa\u00e7\u00f5es s\u00e3o compartilhadas com toda equipe para que os processos criados sejam seguidos por todos os funcion\u00e1rios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A PSI tamb\u00e9m \u00e9 uma etapa importante do <\/span><a href=\"https:\/\/www.xerpa.com.br\/blog\/onboarding\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">onboarding<\/span><\/a><span style=\"font-weight: 400;\"> de novos funcion\u00e1rios para integr\u00e1-los em rela\u00e7\u00e3o \u00e0s condutas que eles devem seguir.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Pilares da seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A cria\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o tem o objetivo de proteger as informa\u00e7\u00f5es. Por isso, tr\u00eas pilares essenciais devem ser preservados:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; <\/span><b>Integridade<\/b><span style=\"font-weight: 400;\">: as informa\u00e7\u00f5es do neg\u00f3cios devem ser confi\u00e1veis e chegarem a todos os colaboradores de forma consistente e sem altera\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; <\/span><b>Confidencialidade<\/b><span style=\"font-weight: 400;\">: todos os ativos devem estar acess\u00edveis apenas para a equipe da empresa, com restri\u00e7\u00f5es de acordo com a posi\u00e7\u00e3o de cada colaborador.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; <\/span><b>Disponibilidade<\/b><span style=\"font-weight: 400;\">: a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o tamb\u00e9m regula onde e de que forma as informa\u00e7\u00f5es estar\u00e3o dispon\u00edveis, garantindo acesso cont\u00ednuo seja na empresa ou no trabalho remoto.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Qual a import\u00e2ncia da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ter uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o definida \u00e9 importante porque atualmente os sistemas est\u00e3o mais vulner\u00e1veis a tentativas de invas\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se os colaboradores no controle das atividades n\u00e3o tiverem o conhecimento desse risco e de como se prevenir dele, v\u00e3o deixar a empresa aberta a essas investidas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Muitas empresas criam uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o depois de passaram por alguma situa\u00e7\u00e3o de invas\u00e3o no sistema de dados do neg\u00f3cio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ent\u00e3o, a PSI tamb\u00e9m evita que esses erros se repitam e deixa registrado como hist\u00f3rico esses incidentes para alertar a equipe.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">O que deve conter uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de entrar nas etapas de como elaborar um plano de seguran\u00e7a da informa\u00e7\u00e3o, destacamos os itens mais comuns que devem conter em um plano de PSI:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Fun\u00e7\u00f5es do departamento de TI<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Para que os colaboradores sigam a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o, o <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/o-que-e-e-qual-a-importancia-da-infraestrutura-de-ti\/\"><span style=\"font-weight: 400;\">setor de TI<\/span><\/a><span style=\"font-weight: 400;\"> \u00e9 o respons\u00e1vel por implementar as rotinas e as ferramentas b\u00e1sicas do dia a dia de trabalho. Por exemplo:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; manter os computadores atualizados;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/ged-gerenciamento-eletronico-de-documentos\/\"><span style=\"font-weight: 400;\">gerenciamento eletr\u00f4nico de documentos (GED)<\/span><\/a><span style=\"font-weight: 400;\">;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; configurar a rede da empresa;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; criar e gerenciar senhas de acesso a programas e pastas do sistema;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; como usar a internet de forma segura;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; restri\u00e7\u00f5es sobre instala\u00e7\u00e3o de programas e softwares;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; <\/span><a href=\"https:\/\/www.ohub.com.br\/ideias\/gestao-de-backup\/\"><span style=\"font-weight: 400;\">gest\u00e3o de backup<\/span><\/a><span style=\"font-weight: 400;\">, etc.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Fun\u00e7\u00f5es dos membros da equipe<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">S\u00e3o todos os processos necess\u00e1rios para evitar o mal uso das informa\u00e7\u00f5es e dos equipamentos na rotina de trabalho. Por exemplo:\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; seguir as orienta\u00e7\u00f5es para download de arquivos e programas seguros,\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; principais amea\u00e7as existentes nos sites,\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; endere\u00e7os bloqueados,\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8211; como usar equipamentos externos nos computadores da empresa, etc.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Ferramentas de infraestrutura<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Todos os softwares e programas necess\u00e1rios para o trabalho devem estar descritos na pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o. A equipe de TI \u00e9 a respons\u00e1vel por instalar as ferramentas e manter uma frequ\u00eancia de monitoramento para atualiza\u00e7\u00f5es.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Como criar uma pol\u00edtica de seguran\u00e7a?<\/span><\/h2>\n<p><img loading=\"lazy\" class=\"aligncenter size-full wp-image-11327\" src=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/09\/como-elaborar-plano-seguranca-informacao.jpg\" alt=\"como-elaborar-plano-seguranca-informacao\" width=\"800\" height=\"533\" srcset=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/09\/como-elaborar-plano-seguranca-informacao.jpg 800w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/09\/como-elaborar-plano-seguranca-informacao-300x200.jpg 300w, https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/09\/como-elaborar-plano-seguranca-informacao-768x512.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Para fazer uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o nas empresas o trabalho \u00e9 dividido em etapas:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. An\u00e1lise<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Primeiro, deve ser identificado qual o n\u00edvel de seguran\u00e7a da informa\u00e7\u00e3o existente no momento na empresa. Com isso em mente, analise as principais vulnerabilidades e o que deve ser feito para minimizar poss\u00edveis amea\u00e7as.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. Documenta\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">A documenta\u00e7\u00e3o da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 a cria\u00e7\u00e3o do arquivo que ficar\u00e1 registrado como <\/span><b>gest\u00e3o do conhecimento<\/b><span style=\"font-weight: 400;\"> para a empresa. Quem encabe\u00e7a a organiza\u00e7\u00e3o do documento \u00e9 o setor de TI, mas todas as \u00e1reas da empresa devem colaborar para que todos os protocolos sejam \u00fateis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 importante detalhar de forma clara o que \u00e9 cada processo de seguran\u00e7a, quem \u00e9 o respons\u00e1vel por execut\u00e1-lo e a frequ\u00eancia que ele deve acontecer.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. Campanha de educa\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Com o documento de pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o pronto, \u00e9 importante que a empresa crie <\/span><b>campanhas de conscientiza\u00e7\u00e3o<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Treinamentos presenciais, newsletters com dicas, campanhas nos murais internos s\u00e3o algumas formas de explicar todos os detalhes. Uma c\u00f3pia do manual tamb\u00e9m deve ficar dispon\u00edvel na rede interna da empresa.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">4. Execu\u00e7\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Com toda equipe ciente da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o, ela deve ser colocada em pr\u00e1tica. Durante a fase de adapta\u00e7\u00e3o \u00e9 importante acompanhar os feedbacks da equipe para que os processos sejam melhorados e possam ser consolidar corretamente<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">5. Revis\u00e3o<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 importante definir um per\u00edodo para a revis\u00e3o dos processos e para a an\u00e1lise dos resultados que a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o trouxe para a empresa. Al\u00e9m de manter os ativos seguros, os processos devem contribuir para alcan\u00e7ar as metas e objetivos do neg\u00f3cio.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Onde encontrar empresas de seguran\u00e7a da informa\u00e7\u00e3o<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">O passo a passo para criar pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o nas empresas \u00e9 simples, mas o processo \u00e9 bastante criterioso e ter o apoio de uma consultoria especializada pode fazer a diferen\u00e7a.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se voc\u00ea quer contratar uma empresa de <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\" target=\"_blank\" rel=\"noopener noreferrer\"><b>Seguran\u00e7a da Informa\u00e7\u00e3o<\/b><\/a><span style=\"font-weight: 400;\">, o oHub ir\u00e1 lhe ajudar. Em 5 minutos, voc\u00ea preenche um \u00fanico pedido de or\u00e7amento e recebe o contato de fornecedores qualificados na \u00e1rea.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Confira a <\/span><a href=\"https:\/\/www.ohub.com.br\/empresas\/seguranca-da-informacao\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">lista completa de empresas<\/span><\/a><span style=\"font-weight: 400;\"> no site!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o, tamb\u00e9m chamada pela sigla PSI, \u00e9 um manual que re\u00fane todas as normas e diretrizes para proteger e regular o uso de ativos confidenciais da empresa, bem como garantir a qualidade da infraestrutura de equipamentos da empresa.\u00a0 Por ativos entende-se todo informa\u00e7\u00e3o que gera valor para a empresa. Dessa &hellip;<\/p>\n","protected":false},"author":11,"featured_media":11328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[22],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o: o que + passo a passo<\/title>\n<meta name=\"description\" content=\"Entenda o que \u00e9, o objetivo, a import\u00e2ncia e como elaborar um plano de seguran\u00e7a da informa\u00e7\u00e3o nas empresas para proteger as informa\u00e7\u00f5es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ohub.com.br\/ideias\/politica-seguranca-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o: o que + passo a passo\" \/>\n<meta property=\"og:description\" content=\"Entenda o que \u00e9, o objetivo, a import\u00e2ncia e como elaborar um plano de seguran\u00e7a da informa\u00e7\u00e3o nas empresas para proteger as informa\u00e7\u00f5es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ohub.com.br\/ideias\/politica-seguranca-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Ideias\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-22T10:00:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-19T20:36:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ohub.com.br\/ideias\/wp-content\/uploads\/2020\/09\/politica-seguranca-informacao-e1602273201374.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"660\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11326"}],"collection":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/comments?post=11326"}],"version-history":[{"count":1,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11326\/revisions"}],"predecessor-version":[{"id":11329,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/posts\/11326\/revisions\/11329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media\/11328"}],"wp:attachment":[{"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/media?parent=11326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/categories?post=11326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ohub.com.br\/ideias\/wp-json\/wp\/v2\/tags?post=11326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}