ARP - Análise de Risco em Privacidade

Objetivos

A análise de risco tem por objetivo quantificar o impacto dos riscos existentes no ambiente de TI sobre os resultados da empresa. Com a análise de risco é possível verificar qual o investimento necessário à infra-estrutura de segurança de modo que os riscos inaceitáveis sejam gerenciados.

Descrição

Na análise de risco é realizado um levantamento das ameaças e vulnerabilidades do ambiente. As informações resultantes deste levantamento são correlacionadas com os ativos de informação da empresa, onde são analisados os riscos possíveis a cada ativo e o valor financeiro que este risco representa para a empresa.
O resultado na análise de risco fornece informações estratégicas que possibilitam a definição de um limite entre os investimentos em segurança e os riscos aceitáveis.

  • Ameaças: agentes ou condições dispostos a explorar vulnerabilidades para geração de incidentes. Ex.: funcionários insatisfeitos, enchentes, temperatura, ex-funcionários, concorrentes;
  • Vulnerabilidades: falhas existentes em tecnologias, ambientes, processos ou pessoas. Ex.: falta de treinamento de funcionários, bug em software, falta de manutenção de hardware, falta de extintores de incêndio;
  • Impacto: determinar qual o grau de prejuízo da empresa se determinado ativo da informação tornar-se indisponível, público ou não confiável (sem integridade);
  • Ocorrências: quantidade de dias por ano que se estima ou que se possui registro sobre a ocorrência de determinado incidente;

Benefícios

  • Maior conhecimento do ambiente de TI e seus riscos;
  • Informações estratégicas sobre investimento em TI;
  • Maior organização e aderência a padrões de segurança;
  • Informações para o desenvolvimento da Política de Segurança;

Produtos Finais

  • Reunião de conclusão da análise;
  • Relatório de Análise de Risco;
  • Resumo Estratégico do Relatório de Risco;
  • Plano de Ação para curto e médio prazo;
  • Reunião de follow-up.





Eventos Relacionados


Notícias Relacionadas

Saiba como proteger sua empresa de vazamento de dados.

Qualquer erro pode comprometer a reputação da sua empresa perante seus clientes e funcionários.Com a chegada da Lei Geral de Proteção de Dados (LGPD)  ter o cuidados com...

Segurança Digital X Cibercriminosos.

A maioria das empresas vem tornando-se mais tecnológicas, atendendo desejos dos consumidores, mas ao mesmo tempo que eles vem buscando por serviços online e de fácil acesso, vem a...

Os dados da sua EMPRESA e FUNCIONÁRIOS, estão seguros??

A segurança cibernética, no mundo globalizado que vivemos hoje, torna-se cada vez mais importante, vendo que o aumento da transformação digital vem preocupando usuários do mundo...

A busca por segurança digital no home office.

Devido ao período de pandemia, a maioria da população se viu obrigada a trabalhar no formato Home Office, ou seja, de forma remota. Assim, empresas perceberam que era indispensável a...

Priorize a Segurança da Informação na sua Empresa.

A segurança cibernética não deve ser apenas um problema técnico na área tecnológica como muitos pensam, e sim uma primazia dentro da organização da empresa e/ou negócio. É...

Outras Consultorias

AVR - Análise de Vulnerabilidade e Risco

AV - Análise de Vulnerabilidade

ARP - Análise de Risco em Privacidade

ASS - Análise da Segurança de Sistemas

GAP27001 - GAP de Segurança da Informação

GAP20000 - GAP de Gestão de TI

GAP PCI - GAP Payment Card Industry

GAP LGPD - GAP da Lei Geral de Proteção de Dados

GAP 4658 - GAP

GAP 27701 - Privacidade da Informação

PSI - Política de Segurança da Informação

PSIE - Política de Segurança da Informação Específica

PSIF - Política de Segurança da Informação para Fornecedores

PPD - Política de Proteção de Dados

PCI - Política de Classificação da Informação

PTI - Política de Tecnologia da Informação

PSC - Política Cibernética (BACEN 4.658)

PGRC - Política de Gestão de Risco e Compliance

PPSI - Procedimentos da PSI

PPTI - Procedimentos da PTI

GCN - Gestão da Continuidade de Negócio (Política)

PCN - Plano de Continuidade de Negócio

PCO - Planos de Continuidade Operacional

PRI - Plano de Resposta à Incidentes

BIA - Análise de Impacto de Negócio

IPSI - Implantação da PSI

IPTI - Implantação da PTI

IPPD - Implantação da PPD

IPCI - Implantação da PCI

ADT - Auditorias

PTT - Pentest Tecnológico

PTS - Pentest Social

TPD - Teste de Phishing Direcionado

PTC - Palestras e Treinamentos de Conscientização

TKL - Conscientização EaD - TK Learning

SSI - Semana de Segurança da Informação

PETI - Plano Estratégico de Tecnologia da Informação

PDTI - Plano Diretor de Tecnologia da Informação

GPA - Gestão de Planos de Ação

PTE - Parecer Técnico Especializado

GSI - Gestão de Segurança da Informação