POLÍTICA DE SEGURANÇA DA INFORMAÇÃO EM UMA EMPRESA DE ADVOCACIA

Tipo de documento:Estudo de Caso

Área de estudo:Lingua Portuguesa

Documento 1

INTRODUÇÃO. COLETA DE INFORMAÇÕES. UTILIZAÇÃO DAS INFORMAÇÕES. DIVULGAÇÃO DAS INFORMAÇÕES. ANÁLISE DE RISCOS. OBJETIVOS 1. OBJETIVO GERAL O presente trabalho tem como objetivo geral garantir que as informações e recursos sejam usados da forma mais adequada, deixando claro ao usuário as regras para a utilização das informações com segurança sem expor dados. OBJETIVOS ESPECÍFICOS • Entender a implementação de uma política de segurança da informação; • Esclarecer sobre vulnerabilidade de vazamento dos dados criados e armazenados; • Caracterizar uma política que resolva o problema de vazamento de dados. INTRODUÇÃO Cada vez mais as informações estão acessíveis nos meios digitais, com o grande aumento da disponibilidade de dispositivos eletrônicos, juntamente com a facilidade que eles dão, vem o problema da manutenção das informações na posse do meio eletrônico sem o vazamento das mesmas.

Com a evolução da tecnologia, o ramo dos negócios também utilizaram os meios digitais para desenvolver-se, tornando fundamental seu uso para o crescimento delas. Na coleta das informações, os dados necessários são: • Dados cadastrais dos clientes; • Relatos para os processos; • Informações do pagamento dos honorários; • Informações referente ao andamento dos processos; • Datas de audiências. UTILIZAÇÃO DAS INFORMAÇÕES Conforme Mesquita (2015) a tecnologia atualmente está em todos os lugares, principalmente dentro das organizações, onde se tornou um item fundamental para produção, realização de deveres, por exemplo. Tendo a gestão e utilização das informações um dos mais importantes processos dentro das empresas. O uso das informações se direcionam para responder questionamentos ou pedidos de dados, criar direções para processos do escritório, além de obter informações necessárias para determinar formas adequadas de direito para o cliente.

De acordo com o código de ética da OAB, as informações dos clientes devem ser usadas com extremo cuidado: Art. b) Controle de acesso Em relação ao controle de acesso deve-se ficar claro que os funcionários possuem login e senha, tendo permissões para algumas atividades no sistema. É um aspecto fundamental tendo em vista a grande quantidade de acessos, cabendo a um coordenadora responsabilidade perante contratações da empresa em meio digital. Além disso é necessário controlar o acesso dos integrantes do escritório aos equipamentos, permitindo apenas a utilização das máquinas designadas para seu serviço, quando haver a necessidade de outra utilização, a mesma deverá ser autorizadas pelo pessoal a que compete. c) Perfis de acesso Existirá no escritório a atribuição por perfis, com isso será designado as permissões adequadas a cada perfil, seja ele de estagiário, secretária, advogado, colaboradores em geral.

Com esse controle é possível uma segurança maior de acesso a cada documento, processos, entre outros, deixando somente as pessoas a que cada dado compete, fazendo uso das mesmas. g) Mesa limpa A manutenção do ambiente de trabalho organizado e limpo é fundamental, além de ter cuidados em relação ao seu equipamento de trabalho, não deixando livre para acesso de pessoas não autorizadas, podendo ocasionar prejuízos à organização. SEGURANÇA DAS TICs Cada vez mais as empresas necessitam de um sistema forte para ser competitivo no mercado, com isso as tecnologias de informação e comunicação ficam cada vez mais em evidência, dando suporte para essas exigências das organizações. Para esses sistemas estarem sempre disponíveis e íntegros devem contar com uma boa política e elementos de segurança, sem um conjunto de regras as TICs correm o risco de perderem a confiabilidade e ocorrer perda e vazamento de dados pessoais.

Os usuários devem estar cientes do que uma quebra na segurança pode causar em suas informações. SERVIÇOS MSS Para uma melhor proteção dos dados, e no valor geral dos negócios, adotando um modelo de segurança com serviço MSS (Managed Security Services). Nisso se estipula o plano de contingência, onde alguns passos devem ser seguidos. • Organizou-se uma equipe de gestão de crises com um funcionário de cada setor, liderados por um coordenador; • Ordenou-se prioridades, a começar pela manutenção dos dados dos clientes em segurança, caracterizada como o principal ponto; • Toda as áreas do escritório terão papel no plano de contingência, de modo que todos os setores possuem suas obrigações específicas; • Avalia-se os riscos, priorizando métodos que diminuam ao máximo riscos relacionados com dados pessoais, visando controlar qualquer vazamento que possa ocorrer; • Criou-se estratégias para recuperação, usando software específico para recuperar os dados violados ou perdidos; • Documentou-se o projeto todo de contingência, de modo que em caso de ocorrência o plano pode ser utilizado imediatamente e o acontecimento remediado; • Testar o plano, em cada parte, possibilitando a correção de cada erro que possa acontecer.

TRANSFERÊNCIA DE INFORMAÇÃO A possibilidade de transferência dos dados, juntamente com processamento e armazenamento das mesmas, deve ser informada conforme a política de segurança utilizada. As leis de cada país são independentes, portanto podem divergir quanto a política e consequentemente a transferência das informações. ACESSO DA INFORMAÇÃO Conforme as mudanças constantes nas regulamentações jurídicas vigentes, o sistema deve ser alterado, visando o cumprimento das exigências. Informática para UFABC. Santo André, 2018. MESQUITA, Luiz Henrique Sena e. Política de segurança da informação. Monografia (graduação em Redes de computadores) UniCEUB, Brasília, 2015.

75 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download