Article image
João Lima
João Lima28/03/2023 08:54
Compartilhe

Minha empresa é segura?

    Sua empresa é segura? Os dados dos meus clientes estão protegidos adequadamente? E os dados de empregados? A empresa pode parar por causa de um incidente na área de TI? Que métodos e técnicas podem ser usados para evitar problemas nesse sentido? Especialmente em tempos de muita discussão sobre privacidade de dados pessoais, vale a pena refletir.

    Já imaginou questionário disponibilizado gratuitamente para que seus respondentes tenham uma oportunidade de se autoavaliar em requisitos de segurança da informação? OK, ele existe:

    https://docs.google.com/forms/d/e/1FAIpQLSfdXleKk-LGRb1lm5Wldf2zfFImbJTC38x_mjYemJRNbmiZIw/viewform

    Não é um produto comercial e, portanto, não pode ser, vendido por qualquer pessoa ou empresa a qualquer cliente ou respondente. É permitido, porém, o seu reuso, adaptação e republicação, desde que respeitados os termos da licença Creative Commons Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional.

    Para responde-lo, não é necessário ao respondente se identificar, nem mesmo o nome da empresa ou organização. O endereço de e-mail solicitado abaixo será utilizado estritamente para enviar o resultado com as respostas, ao final.

    Não há garantias previstas para qualquer aplicação incorreta do questionário. Ele não foi criado com o intuito de ser a única referência a quem deseja implementar boa práticas de segurança da informação.

    Dúvidas e sugestões são bem vindas e podem ser enviadas para o e-mail jplbrasil@gmail.com ou mensagens via Linkedin para https://www.linkedin.com/in/joaopaulodelima/

    O questionário possui 10 seções de perguntas, a saber:

    1) Introdução ao Questionário (página inicial, licença / termos de uso)

    2) Fundamentos de Segurança da Informação

    3) Gestão de Identidade e Acesso Lógico

    4) Controle de Acesso Físico a Data Centers

    5) Segurança de Estações de Trabalho

    6) Segurança de Servidores e Banco de Dados

    7) Prontidão para Resposta a Incidentes de Segurança

    8) Segurança no Desenvolvimento de Aplicações

    9) Segurança da Rede de Dados

    10) Segurança para Cloud Computing

    Compartilhe
    Comentários (0)