{"id":3988,"date":"2021-09-16T12:57:00","date_gmt":"2021-09-16T15:57:00","guid":{"rendered":"https:\/\/hdbsystems.com.br\/?p=3988"},"modified":"2021-09-16T12:57:00","modified_gmt":"2021-09-16T15:57:00","slug":"cybersecurity","status":"publish","type":"post","link":"https:\/\/hdbsystems.com.br\/index.php\/2021\/09\/16\/cybersecurity\/","title":{"rendered":"Como estabelecer a cybersecurity"},"content":{"rendered":"\n<p>Desenvolver programas de cybersecurity \u00e9 pe\u00e7a-chave para que organiza\u00e7\u00f5es de sucesso consigam ter agilidade e resili\u00eancia nos neg\u00f3cios. A transforma\u00e7\u00e3o de <a href=\"https:\/\/hdbsystems.com.br\/index.php\/2021\/08\/19\/atendimento-ao-cliente\/\">neg\u00f3cios digitais <\/a>e de sistemas ciberf\u00edsicos emergentes podem criar riscos de seguran\u00e7a. Por isso, muitas organiza\u00e7\u00f5es adotam novas abordagens de seguran\u00e7a cibern\u00e9tica. Segundo a Gartner, em 2023, 75% das organiza\u00e7\u00f5es ir\u00e3o reestruturar o risco e seguran\u00e7a para abordar novos sistemas ciber-f\u00edsicos (CPS).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Algumas das principais perguntas da iniciativa de cybersecurity s\u00e3o:<\/h2>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Como ela vai apoiar a resili\u00eancia do neg\u00f3cio e contribuir para metas de crescimento enquanto reduz riscos?<\/li><li>Como podemos usar uma abordagem orientado aos resultados para estabelecer a scybersecurity e suas prioridades e investimentos?<\/li><li>Quais l\u00edderes e equipes precisam estar envolvidos?<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Passos-chave<\/h2>\n\n\n\n<p>Aqui est\u00e1 um pequeno passo a passo com os 5 objetivos e t\u00f3picos mais importantes que devem ser priorizados para o sucesso da seguran\u00e7a cibern\u00e9tica. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Alinhe as estrat\u00e9gias<\/h2>\n\n\n\n<p><strong>Defina objetivos e construa um caso de neg\u00f3cios<\/strong>!<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Compreenda as principais prioridades de neg\u00f3cios, defina a miss\u00e3o e a vis\u00e3o do programa;<\/strong><\/li><li><strong>Identifique metas, valor e fun\u00e7\u00f5es das principais partes interessadas e responsabilidades;<\/strong><\/li><li><strong>Defina os controles de seguran\u00e7a de acordo com as estrat\u00e9gias e mapas organizacionais para uma estrutura de seguran\u00e7a padronizada;<\/strong><\/li><li><strong>Obtenha feedback das partes interessadas, defina os objetivos principais e finalize o resumo inicial do documento de estrat\u00e9gia de seguran\u00e7a.<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">2. Desenvolva um plano de a\u00e7\u00e3o<\/h2>\n\n\n\n<p><strong>Crie uma estrutura de prioriza\u00e7\u00e3o de risco<\/strong>!<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Realize avalia\u00e7\u00e3o de vulnerabilidade e teste de penetra\u00e7\u00e3o;<\/strong><\/li><li><strong>Estabele\u00e7a a linha de base de maturidade atual, defina o estado-alvo e a conduta an\u00e1lise de lacunas;<\/strong><\/li><li><strong>Obtenha a ades\u00e3o do executivo ou do conselho e o apoio de recursos;<\/strong><\/li><li><strong>Desenvolva arquitetura de seguran\u00e7a, estrutura de pol\u00edtica e camada de solu\u00e7\u00e3o.<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">3. <strong>Inicie a execu\u00e7\u00e3o<\/strong><\/h2>\n\n\n\n<p><strong>Projete e ajuste a estrutura da equipe<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Integre recursos, ferramentas e tecnologias;<\/strong><\/li><li><strong>Estabele\u00e7a as fun\u00e7\u00f5es e responsabilidades da equipe de seguran\u00e7a e identifique as partes interessadas;<\/strong><\/li><li><strong>Seja respons\u00e1vel, consultado e informado;<\/strong><\/li><li><strong>Desenvolva compet\u00eancias cr\u00edticas e treine as habilidades desejadas ou ausentes;<\/strong><\/li><li><strong>Use m\u00e9tricas e incentivos para impulsionar a responsabilidade entre os propriet\u00e1rios.<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">4. <strong>Desenvolva e amadure\u00e7a o programa<\/strong> de cybersecurity<\/h2>\n\n\n\n<p><strong>Mantenha a responsabilidade e garantia por meio da governan\u00e7a<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Desenvolva capacidade de resposta a incidentes cr\u00edticos e um plano de a\u00e7\u00e3o em caso de viola\u00e7\u00f5es;<\/strong><\/li><li><strong>Desenvolva uma estrutura de programa para monitorar e combater amea\u00e7as avan\u00e7adas;<\/strong><\/li><li><strong>Introduza uma cultura de comportamento seguro do funcion\u00e1rio, inicie o treinamento personalizado e campanhas de conscientiza\u00e7\u00e3o;<\/strong><\/li><li><strong>Desenvolva relat\u00f3rios e respostas avan\u00e7ados e crie uma comunica\u00e7\u00e3o planejar viola\u00e7\u00f5es cibern\u00e9ticas<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">5. <strong>Reavalie e otimiz<\/strong>e seu programa<\/h2>\n\n\n\n<p>Ap\u00f3s insights e feedbacks, c<strong>omunique o valor do programa<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Crie um plano para comunicar valor \u00e0 organiza\u00e7\u00e3o e ao conselho administrativo;<\/strong><\/li><li><strong>Rastreie as m\u00e9tricas e busque feedback para avaliar e melhorar a efic\u00e1cia do programa;<\/strong><\/li><li><strong>Revisite a avalia\u00e7\u00e3o de maturidade para otimizar ainda mais.<\/strong><\/li><\/ul>\n\n\n\n<p>Fonte: <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/trends\/the-it-roadmap-for-cybersecurity\">Gartner<\/a> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desenvolver programas de cybersecurity \u00e9 pe\u00e7a-chave para que organiza\u00e7\u00f5es de sucesso consigam ter agilidade e resili\u00eancia nos neg\u00f3cios. A transforma\u00e7\u00e3o de neg\u00f3cios digitais e de sistemas ciberf\u00edsicos emergentes podem criar riscos de seguran\u00e7a. Por isso, muitas organiza\u00e7\u00f5es adotam novas abordagens de seguran\u00e7a cibern\u00e9tica. Segundo a Gartner, em 2023, 75% das organiza\u00e7\u00f5es ir\u00e3o reestruturar o risco [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3991,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[674],"tags":[918,757,813,809,715,781,745,929],"class_list":["post-3988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rpa","tag-analytics-2","tag-automacao-2","tag-cybersecurity","tag-data","tag-ia","tag-lgpd","tag-rpa-2","tag-segurancacibernetica"],"_links":{"self":[{"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/posts\/3988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=3988"}],"version-history":[{"count":0,"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/posts\/3988\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/media\/3991"}],"wp:attachment":[{"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=3988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=3988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hdbsystems.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=3988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}