2 minutes

O que escândalos como o “Panama Papers” nos ensinam sobre segurança da informação.

Nas últimas semanas temos visto o caso da Mossack Fonseca, empresa de gestão financeira com sede no Panamá, que revelou um grande vazamento de dados...

Thumbnail

 

Nas últimas semanas temos visto o caso da Mossack Fonseca, empresa de gestão financeira com sede no Panamá, que revelou um grande vazamento de dados e levantou a questão: quão eficaz é a detecção de vazamento de dados por parte das empresas? Muitas empresas possuem estratégias para a segurança de dados, privacidade de contratos e proteção de processos de negócios chave, porém não conseguem proteger acessos e alterações no nível de cada documento de forma auditável e segura.

Alguns tipos de empresas tem características peculiares devido ao tipo de informações com que trabalham. Por exemplo escritórios de advocacia, bancos de investimentos, gestores de grandes fortunas lidam com um grande volume de informações sensíveis de seus clientes e devem possuir ferramentas para processos de due dilligence e também para segurança e privacidade de dados.

As empresas do mundo corporativo também precisam proteger os segredos de sua cadeia de valor garantindo privacidade na troca de informações como contratos, perfis psiscológicos de seus executivos, marcas e patentes, relatórios financeiros e fiscais entre outros.

É importante ressaltar que proteger estas informações não tem relação com atividades ilícitas, mas sim com a genuína preocupação de preservar dados sensíveis de executivos, colaboradores, fornecedores, clientes e parceiros que constituem os stakeholders de uma organização e cuja gestão gera difirenciais competitivos a determinada empresa.

Veja alguns dos principais pontos da área de segurança em due diligence que precisam ser abordados:

 

 

 

 

 

  • Utilize IRM (Information Rights Management) para proteger e gerenciar o compartilhamento de documentos.
  • Realize testes de intrusão interna e externa com frequência regular.
  • Construa uma matriz de sensibilidade da informação para determinar quais os tipos de documentos necessitam proteção mais avançada (ex: relatórios para o board).
  • Adote uma ferramenta de IRM que possua capacidade de auditoria e possibilidade de emissão de relatórios de acesso no nível do documento.
  • Identifique quais processos possuem grande volume de trocas de documentos (revisões, atualizações, etc) entre múltiplos usuários.


Assume-se que no novo ecossistema cibernético, qualquer sistema está vulnerável a atividades de hackers. Não se trata apenas de proteger redes internas com as melhores equipes e tecnologias, que podem detectar e deter rapidamente uma ameaça.

É necessário tomar consciência das interações realizadas dentro e fora do firewall, de forma a garantir meios mais seguros para colaboração e compartilhamento de informações, garantindo a proteção destes documentos para usuários não autorizados.

Marcelo Fernandes