“A corrida para a excelência na SI não tem linha de chegada”

Vencedor do Prêmio Security Leaders melhor Líder Nacional, CIO da Teksid, Wellington Coelho, afirma que o sucesso de um projeto de SI depende da colaboração entre todos os gestores e de parcerias com a área de Comunicação para ajudar no entendimento e conscientização dos funcionários

Compartilhar:

“Segurança da Informação é um trabalho sem fim. Com a chegada diária de novas tecnologias e ameaças, este processo precisa se reinventar todos os dias”. A afirmação é do CIO da Teksid, Wellington Eustáquio Coelho, vencedor nacional do Prêmio Security Leaders, organizado pela Conteúdo Editorial em parceria com a IDC. Segundo o executivo, o sucesso de um programa de SI depende da colaboração de todos, da direção ao usuário final, além de parcerias para alavancar o entendimento e a conscientização da organização.

 

O executivo foi o responsável por implementar na Teksid um programa que reúne uma série de iniciativas que protegem as informações mais sensíveis da companhia assim como a privacidade de clientes e colaboradores. No setor automobilístico, o principal objetivo dos cibercriminosos é obter dados confidenciais e de propriedade intelectual.

 

Parte de um projeto mundial, a medida engloba a implantação de controles e dispositivos de segurança definidos pelo controlador. “O processo de Segurança da Informação na Teksid é conduzido pelo setor de ICT em alinhamento com as políticas e diretrizes definidas pelo grupo”, explica Coelho.

 

Força-tarefa

 

Na visão do executivo, os gestores têm um papel fundamental para o sucesso do projeto. “Em nosso código de conduta de Informática, temos muito bem definido o papel de cada líder, desde a direção, passando pelos gestores até o usuário final”, conta. Todos reportam diretamente ao Security Officer.

 

Coelho explica que o programa afetou de forma significativa as ferramentas e equipamentos de trabalho alterando a rotina dos usuários, mas nem por isso o projeto enfrentou algum tipo de objeção. “Mudanças sempre trazem algum desconforto, mas devido à importância que o tema representa, o objetivo é a consolidação do entendimento de todos os colaboradores de que a informação é um dos ativos mais importantes da organização”, disse.

 

Para isso, o CIO destaca as diversas campanhas internas de Segurança da Informação geradas a partir de uma parceria com a área de Comunicação. “O assunto era abordado de forma lúdica e sempre trazia muita criatividade e inovação”, explica. Esse trabalho em conjunto foi crucial para que todos entendessem e aderissem ao programa.

 

A consequência foi logo percebida com a redução de incidentes de segurança causados pela falta de uma política adequada. Além disso, a empresa conseguiu obter mais disponibilidade do ambiente, colaboradores mais atentos e participativos e ainda conquistou a confiança de clientes e parceiros.

 

“Nossa orientação é sempre seguir fielmente as diretrizes definidas pelo grupo, implantar e monitorar as atividades relacionadas ao processo em total alinhamento com as melhores práticas de segurança e compliance. Temos sempre em mente que a corrida para a excelência na Segurança da Informação não tem linha de chegada”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

Prefeitura de Guajará-Mirim sofre invasão cibernética

Em nota, o executivo municipal confirmou que dados foram sequestrados pelo ataque, mas não comprovou a ação de um ransomware,...
Security Report | Destaques

Líderes de Cyber analisam novas ameaças à Segurança no Security Leaders Nacional

O Fórum Econômico Mundial alertou o mundo para as ameaças que a insegurança cibernética pode representar para a continuidade de...
Security Report | Destaques

Programa de SI busca elevar maturidade cibernética nos órgãos do governo federal

Devido às novas responsabilidades que o Brasil assumiu com a Segurança Cibernética, a Secretaria de Governo Digital estabeleceu um programa...
Security Report | Destaques

Ameaça ou copiloto: Qual o papel da IA no futuro da Cibersegurança?

Tanto empresas de consultoria quanto a indústria de Segurança da Informação têm buscado entender como alcançar o equilíbrio entre usos...