ARP - Análise de Risco em Privacidade

Objetivos

A análise de risco tem por objetivo quantificar o impacto dos riscos existentes no ambiente de TI sobre os resultados da empresa. Com a análise de risco é possível verificar qual o investimento necessário à infra-estrutura de segurança de modo que os riscos inaceitáveis sejam gerenciados.

Descrição

Na análise de risco é realizado um levantamento das ameaças e vulnerabilidades do ambiente. As informações resultantes deste levantamento são correlacionadas com os ativos de informação da empresa, onde são analisados os riscos possíveis a cada ativo e o valor financeiro que este risco representa para a empresa.
O resultado na análise de risco fornece informações estratégicas que possibilitam a definição de um limite entre os investimentos em segurança e os riscos aceitáveis.

  • Ameaças: agentes ou condições dispostos a explorar vulnerabilidades para geração de incidentes. Ex.: funcionários insatisfeitos, enchentes, temperatura, ex-funcionários, concorrentes;
  • Vulnerabilidades: falhas existentes em tecnologias, ambientes, processos ou pessoas. Ex.: falta de treinamento de funcionários, bug em software, falta de manutenção de hardware, falta de extintores de incêndio;
  • Impacto: determinar qual o grau de prejuízo da empresa se determinado ativo da informação tornar-se indisponível, público ou não confiável (sem integridade);
  • Ocorrências: quantidade de dias por ano que se estima ou que se possui registro sobre a ocorrência de determinado incidente;

Benefícios

  • Maior conhecimento do ambiente de TI e seus riscos;
  • Informações estratégicas sobre investimento em TI;
  • Maior organização e aderência a padrões de segurança;
  • Informações para o desenvolvimento da Política de Segurança;

Produtos Finais

  • Reunião de conclusão da análise;
  • Relatório de Análise de Risco;
  • Resumo Estratégico do Relatório de Risco;
  • Plano de Ação para curto e médio prazo;
  • Reunião de follow-up.





Eventos Relacionados


Notícias Relacionadas

Guia “Como proteger seus dados pessoais” da ANPD

O guia sobre “Como proteger seus dados pessoais” foi publicado pela Autoridade Nacional de Proteção de Dados (ANPD), em conjunto com a Secretaria Nacional do Consumidor...

ANPD promove o estudo de boas práticas de proteção de dados no setor farmacêutico

Conforme notícia publicada no último dia 08/09/2021, a Autoridade Nacional de Proteção de Dados (ANPD) vem conduzindo estudo sobre as práticas de proteção de dados...

Cade, MPF, ANPD e Senacon recomendam a prorrogação da nova política de privacidade do WhatsApp

No último dia 07/05/2021, o Conselho Administrativo de Defesa Econômica (Cade), o Ministério Público Federal (MPF), a Autoridade Nacional de Proteção de...

Apple iOS 14.5 a Mudança na Política de Privacidade

A Apple na atualização do iOS para a versão 14.5 lançou uma importante mudança na política de privacidade. Assim, os usuários de iPhone e iPad terão uma nova maneira simples, mas...

Reunião do CIO-SC conta com debate mediado por consultor da Tracker

No dia 09/02/2021 ocorreu a primeira reunião do ano do CIO-SC (Chief Information Officers de Santa Catarina), entidade formada por diretores de TI de empresas catarinenses. Neste...

Outras Consultorias

AVR - Análise de Vulnerabilidade e Risco

AV - Análise de Vulnerabilidade

ARP - Análise de Risco em Privacidade

ASS - Análise da Segurança de Sistemas

GAP27001 - GAP de Segurança da Informação

GAP20000 - GAP de Gestão de TI

GAP PCI - GAP Payment Card Industry

GAP LGPD - GAP da Lei Geral de Proteção de Dados

GAP 4658 - GAP

GAP 27701 - Privacidade da Informação

PSI - Política de Segurança da Informação

PSIE - Política de Segurança da Informação Específica

PSIF - Política de Segurança da Informação para Fornecedores

PPD - Política de Proteção de Dados

PCI - Política de Classificação da Informação

PTI - Política de Tecnologia da Informação

PSC - Política Cibernética (BACEN 4.658)

PGRC - Política de Gestão de Risco e Compliance

PPSI - Procedimentos da PSI

PPTI - Procedimentos da PTI

GCN - Gestão da Continuidade de Negócio (Política)

PCN - Plano de Continuidade de Negócio

PCO - Planos de Continuidade Operacional

PRI - Plano de Resposta à Incidentes

BIA - Análise de Impacto de Negócio

IPSI - Implantação da PSI

IPTI - Implantação da PTI

IPPD - Implantação da PPD

IPCI - Implantação da PCI

ADT - Auditorias

PTT - Pentest Tecnológico

PTS - Pentest Social

TPD - Teste de Phishing Direcionado

PTC - Palestras e Treinamentos de Conscientização

TKL - Conscientização EaD - TK Learning

SSI - Semana de Segurança da Informação

PETI - Plano Estratégico de Tecnologia da Informação

PDTI - Plano Diretor de Tecnologia da Informação

GPA - Gestão de Planos de Ação

PTE - Parecer Técnico Especializado

GSI - Gestão de Segurança da Informação