Certificação  é aliada da redução de riscos e vulnerabilidades em TI

A avaliação de conformidade de sistemas deve ser alinhado com os requisitos da norma internacional ISO 27001

Compartilhar:

Nunca se consumiu tanta informação no mundo. Para as empresas, atestar a capacidade de seus sistemas de TI de proteger um volume gigantesco de dados processados é um diferencial competitivo que pode influenciar a preferência dos parceiros de negócios e de clientes por seus serviços. A TÜV Rheinland, líder global em serviços de testes, inspeção e certificação, realiza no mercado brasileiro serviços voltados à certificação de Information Security Management Systems (ISMS), em conformidade com as normas internacionais ISO 27001.

 

Segundo Mayara Zunckeller, Coordenadora Geral de Operações da TÜV Rheinland Brasil, o impacto positivo gerado pela certificação de Sistemas de Gestão da Segurança de Informação é a mitigação de riscos – por meio da adoção constante de processos padronizados. No dia a dia das operações, isso se traduz em: redução de custos com ações corretivas; diminuição de falhas de segurança; total garantia de confidencialidade das informações; identificação imediata de vulnerabilidades; e um método estruturado para atendimento das conformidades. “Os riscos de segurança são minimizados a partir do cumprimento de procedimentos de segurança da informação. São contribuições que, gerenciadas em longo prazo, estabelecem um processo de evolução sustentável da integridade dos sistemas de TI, e o consequente fortalecimento do sistema de gestão da qualidade das companhias”, afirma Mayara Zunckeller.

 

Independentemente do grau de complexidade e de conformidade do sistema de TI, a TÜV Rheinland é acreditada a oferecer às companhias uma análise da gestão da segurança de informação alinhada aos padrões globais descritos pela ISO 27001. Essa auditoria preliminar é opcional e pode anteceder as etapas formais do processo de certificação, que inclui as auditorias de certificação nível 1 (avaliação documentação do sistema) e nível 2 (avaliação do sistema na prática para verificação de eficácia). Mediante o resultado, é emitido o certificado de conformidade com requisitos da norma, que tem seu registro efetuado na base de dados online Certipedia. Posteriormente, é prevista uma auditoria sde acompanhamento anual, e uma renovação da certificação antes de completar três anos, em sequência ao rocesso de desenvolvimento contínuo.

 

“Ao garantir a proteção dos seus sistemas de TI e dos processos de segurança da informação, bem como o tratamento confidencial dedicado às informações, as empresas criam um referencial de transparência e confiabilidade para a operação e uma vantagem extremamente competitiva para seus negócios”, acrescenta a coordenadora.

Conteúdos Relacionados

Security Report | Overview

Nova cadeia de ataque reforça ameaça de ações hacktivistas, alerta análise

Variante do ransomware Fog utiliza elementos provocativos ao governo dos Estados Unidos durante seus ataques. É hospedada em plataformas como...
Security Report | Overview

Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de...
Security Report | Overview

Incidente com botnet alerta para novo cibergolpe a servidores Linux, aponta estudo

Identificada pela Kaspersky, a ameaça compromete sistemas críticos com mineração não autorizada, força bruta e evasão de segurança, ampliando riscos...
Security Report | Overview

Depender apenas de senhas pode gerar novas ameaças à Cibersegurança?

Especialistas alertam que o uso de senhas como fator crítico na proteção de acessos se tornou uma estratégia ultrapassada e...