Certificação  é aliada da redução de riscos e vulnerabilidades em TI

A avaliação de conformidade de sistemas deve ser alinhado com os requisitos da norma internacional ISO 27001

Compartilhar:

Nunca se consumiu tanta informação no mundo. Para as empresas, atestar a capacidade de seus sistemas de TI de proteger um volume gigantesco de dados processados é um diferencial competitivo que pode influenciar a preferência dos parceiros de negócios e de clientes por seus serviços. A TÜV Rheinland, líder global em serviços de testes, inspeção e certificação, realiza no mercado brasileiro serviços voltados à certificação de Information Security Management Systems (ISMS), em conformidade com as normas internacionais ISO 27001.

 

Segundo Mayara Zunckeller, Coordenadora Geral de Operações da TÜV Rheinland Brasil, o impacto positivo gerado pela certificação de Sistemas de Gestão da Segurança de Informação é a mitigação de riscos – por meio da adoção constante de processos padronizados. No dia a dia das operações, isso se traduz em: redução de custos com ações corretivas; diminuição de falhas de segurança; total garantia de confidencialidade das informações; identificação imediata de vulnerabilidades; e um método estruturado para atendimento das conformidades. “Os riscos de segurança são minimizados a partir do cumprimento de procedimentos de segurança da informação. São contribuições que, gerenciadas em longo prazo, estabelecem um processo de evolução sustentável da integridade dos sistemas de TI, e o consequente fortalecimento do sistema de gestão da qualidade das companhias”, afirma Mayara Zunckeller.

 

Independentemente do grau de complexidade e de conformidade do sistema de TI, a TÜV Rheinland é acreditada a oferecer às companhias uma análise da gestão da segurança de informação alinhada aos padrões globais descritos pela ISO 27001. Essa auditoria preliminar é opcional e pode anteceder as etapas formais do processo de certificação, que inclui as auditorias de certificação nível 1 (avaliação documentação do sistema) e nível 2 (avaliação do sistema na prática para verificação de eficácia). Mediante o resultado, é emitido o certificado de conformidade com requisitos da norma, que tem seu registro efetuado na base de dados online Certipedia. Posteriormente, é prevista uma auditoria sde acompanhamento anual, e uma renovação da certificação antes de completar três anos, em sequência ao rocesso de desenvolvimento contínuo.

 

“Ao garantir a proteção dos seus sistemas de TI e dos processos de segurança da informação, bem como o tratamento confidencial dedicado às informações, as empresas criam um referencial de transparência e confiabilidade para a operação e uma vantagem extremamente competitiva para seus negócios”, acrescenta a coordenadora.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Vendor alerta que ransomware que destrói dados reforça urgência de resiliência

Análise sobre o VECT indica perda irreversível de arquivos e amplia pressão sobre empresas para adotar backups imutáveis e planos...
Security Report | Overview

Brasil é 2º maior alvo de ciberataques contra software Daemon Tools, aponta estudo

País concentra 13% dos ataques e principais alvos são os consumidores. Empresas afetadas estão nos setores governo, produção científica, indústria...
Security Report | Overview

Imposto de Renda: prazo de declaração pode ampliar risco de golpes?

Especialista da Teltec Data alerta que o sucesso das fraudes nesta temporada não depende de tecnologias complexas, mas da exploração...
Security Report | Overview

Nuvem soberana consolida-se como motor de autonomia nas empresas

Diante de tensões geopolíticas e do avanço da IA, organizações investem em arquiteturas abertas e nuvem híbrida para ampliar o...