TI CorporativaSegurança da InformaçãoSeja diligente e planeje o orçamento contra ataques cibernéticos

Seja diligente e planeje o orçamento contra ataques cibernéticos

-

Publicidade

Figura - Seja diligente e planeje o orçamento contra ataques cibernéticosEntre tantos outros ataques, podemos destacar que o ano de 2016 foi marcado pelo avassalador ransomware, um tipo de malware que sequestra o computador e posteriormente solicita resgate de suas vítimas. As empresas se viram em um verdadeiro “faroeste sem lei”, tendo que rapidamente buscar soluções para uma mínima prevenção, incorrendo em gastos não planejados, ou convivendo com o risco, colocando à mercê da sorte a reputação da organização.

Por natureza, as pragas virtuais são mutantes e, em pouco tempo, vão se multiplicar e, com inteligência artificial, vão aprendendo e se reorganizando em novos modelos de ataques, fato que tem sido demonstrado nas derivações de malwares. Quem não lembra do esforço conjunto em 2015 do FBI e EU para desativar o vírus mutante Beebone, que alterava sua identidade mais de 19 vezes ao dia?

A diligência requerida passa pela ação ativa, aplicada, zelosa, cuidadosa e, por que não, de prontidão e de agilidade do CIO, no sentido de atuar com antecedência aos riscos, dentro de uma perspectiva de orçamento, baseado na sua especificidade (S), que seja mensurável (M), atingível (A), realista (R) e no tempo (T) em linha com os objetivos de negócios para o ano de 2017.

Analisar o orçamento a ser aplicado em segurança pode, em primeira mão, passar a imagem de algo abstrato, com alto grau de generalização ou de difícil compreensão, levando em conta que precisará de defesa junto às demais diretorias e CEO. A abordagem recomendável é apresentar o orçamento na perspectiva da empresa, ou seja, toda organização precisa de segurança para proteger seus usuários, dispositivos, sistemas, informações, infraestrutura e inteligência (podemos chamar cada um desses aspectos de “dimensão” do orçamento para a segurança).

Ao apresentar de forma estruturada cada dimensão, abre-se um caminho para se conectar na linguagem adequada com os demais executivos, também influenciadores do orçamento. Afinal, todos são afetados no caso de ocorrer algum problema de segurança em qualquer das dimensões apresentadas.

O orçamento dimensionado, alinhado com a necessidade, seja de tecnologia de segurança e/ou serviço, pode impulsionar a proteção para o próximo ano, reforçando o papel do CIO diligente, que organizou a proteção da empresa em dimensões de fácil compreensão para o board da empresa, manteve-se atento às tendências dos ataques virtuais, reduziu o risco ao negócio, diminuiu o grau de incertezas e, principalmente, foi proativo em obter menor custo na prevenção.

Cristiano Pimentahttp://www.cristianopimenta.com.br
Cristiano Pimenta, CISM - Certified Information Security Manager, MBA em Serviços de Telecomunicações - UFF/RJ, Pós-graduação em Gestão - Fundação Dom Cabral/MG, Master en Dirección de Recursos Humanos, Desarrollo Digital de Talento – IEP/Madri, Graduação em Tecnologia da Informação – UNISUL/SC.

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you