TI CorporativaSegurança da InformaçãoEstratégia Nacional de Segurança Cibernética

Estratégia Nacional de Segurança Cibernética [e-Ciber]

-

Publicidade

A Política Nacional de Segurança da Informação – PNSI, instituída por meio do Decreto No. 9.637 de 26 de dezembro de 2018, dispõe sobre a governança da informação, com a finalidade de assegurar a disponibilidade, a integridade, a confidencialidade e autenticidade da informação a nível nacional.

Sua abrangência alcança temas como: a segurança cibernética, a defesa cibernética, a segurança física, a proteção de dados organizacionais e as ações para garantia dos seus efeitos. Conforme o Art. 5º, são instrumentos da PNSI, a Estratégia Nacional de Segurança da Informação [e-Ciber] e os Planos Nacionais.

Desta forma, o Art. 6º define que a [e-Ciber] conterá as ações estratégicas e os objetivos relacionados à segurança da informação, em consonância com as políticas públicas e os programas do Governo federal, e será dividida nos seguintes módulos:

  • Segurança Cibernética
  • Defesa Cibernética
  • Segurança das Infraestruturas críticas
  • Segurança das informações sigilosas
  • Proteção contra vazamento de dados

Considerada como a área mais crítica, ganhou prioridade, e em janeiro de 2019, foi definido pelo Gabinete de Segurança Institucional da Presidência da República (GSI/PR), a Estratégia Nacional de Segurança Cibernética (E-Ciber) como primeiro módulo a ser elaborado.

O desenvolvimento da E-Ciber, está seguindo um processo de 4 etapas: diagnóstico – levantamento e mapeamento das iniciativas, atores relacionados, ações existentes; discussões dos subgrupos – reuniões semanais com os atores relacionados e convidados com notório saber; consulta pública – disponibilização do documento na Internet para contribuições e ampla participação da sociedade em geral; e aprovação e publicação – finalização da proposta e por fim será submetido à aprovação presidencial.

Foi constituído três subgrupos de trabalho, representados por órgãos públicos, de entidades privadas, e do meio acadêmico, que participaram de uma série de reuniões técnicas, para debater vários aspectos da Segurança Cibernética, sendo:

  • Subgrupo 1, com foco em Governança Cibernética; Dimensão Normativa; Pesquisa, Desenvolvimento e Inovação; Conscientização, Educação e Capacitação; Dimensão Internacional e Parcerias Estratégicas.
  • Subgrupo 2, com foco em Prevenção e Mitigação de Ameaças Cibernéticas e Confiança Digital.
  • Subgrupo 3, Proteção Estratégica, Proteção do Governo e Proteção às Infraestruturas Críticas

Um Modelo de Maturidade da Capacidade de Segurança Cibernética (CMM), foi elaborado que potencializa cinco dimensões:

  • Política e Estratégia de Segurança Cibernética
  • Cultura cibernética e sociedade
  • Educação, Treinamento e Habilidades em Segurança Cibernética
  • Marcos Legais e Regulatórios
  • Padrões, Organizações e Tecnologias

Pela sua amplitude, as dimensões foram estruturadas em eixos, num total de sete eixos e agrupados em Eixos de Proteção e Eixos Transformadores, da seguinte forma:

Eixos de Proteção:

  • Governança da Segurança Cibernética Nacional
  • Universo Conectado e Seguro
  • Proteção Estratégica

Eixos Transformadores:

  • Dimensão Normativa
  • Dimensão Internacional e Parcerias Estratégicas
  • Pesquisa, Desenvolvimento
  • Inovação e Educação

Os eixos temáticos estão alinhados aos objetivos estratégicos que direcionam o Brasil para ser mais próspero e confiável no ambiente digital, para aumentar a resiliência brasileira às ameaças cibernéticas e sem dúvida fortalecer a atuação brasileira em segurança cibernética no cenário internacional.

A visão projetada pela iniciativa da [e-Ciber], registrada em seu documento base, é de um Brasil reconhecido pela excelência em Segurança Cibernética, fato que nos motiva e nos desafia.

Cristiano Pimentahttp://www.cristianopimenta.com.br
Cristiano Pimenta, CISM - Certified Information Security Manager, MBA em Serviços de Telecomunicações - UFF/RJ, Pós-graduação em Gestão - Fundação Dom Cabral/MG, Master en Dirección de Recursos Humanos, Desarrollo Digital de Talento – IEP/Madri, Graduação em Tecnologia da Informação – UNISUL/SC.

Latest news

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.

Construindo Times de Sucesso: Como Equilibrar Similaridade e Diversidade de Perfis

Descubra estratégias de liderança para formar times de sucesso. Aprenda quando optar por perfis semelhantes para estabilidade e quando escolher perfis diversos para impulsionar a inovação.

Inteligência Artificial na Guerra Moderna: A Nova Fronteira do Combate

Como a Inteligência Artificial na guerra moderna está decidindo batalhas? Entenda a tecnologia por trás dos ataques de Israel e Irã e as táticas de IA que mudaram o combate.
Publicidade

Faça das dores dos seus clientes sua nova estratégia de vendas! 

Não sabe como as dores das empresas podem ajudar no aumento do volume de vendas. Descubra agora e adote essa estratégia no seu negócio!

Google I/O 2025: Como a Nova Era da IA Impacta Desenvolvedores e Profissionais de Tecnologia

Descubra como o Google I/O 2025 redefine o futuro da Inteligência Artificial. Veja como o Gemini 2.5, Deep Think e Project Mariner impactam desenvolvedores e o ecossistema de tecnologia.

Must read

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.
- Advertisement -

You might also likeRELATED
Recommended to you