FALE COM UM ESPECIALISTA

4004-2122

Atendimento: 9:00h às 18:00h, 2ª a 6ª

Identificação de Ameaças

Independentemente da origem das ameaças, os líderes precisam ter a ideia de quais são as mais perigosas e tentar neutralizá-las rapidamente. Passada essa etapa, devem avaliar perigos externos e iniciar a conscientização dos funcionários.

As políticas de gestão de riscos estão sempre na pauta dos líderes de TI, mas raramente saem do papel e são postas em prática. Isso porque a grande dificuldade encontrada pelos CIOs na elaboração dos processos de continuidade de negócios e prevenção de desastres está na identificação das ameaças que rondam a companhia.

Em outras palavras, os gestores de tecnologia têm dificuldades em entender o “universo de risco” no qual atuam. Normalmente têm dúvidas se devem começar a estruturar a política por meio da análise dos dados estratégicos ou operacionais, divididos por departamentos ou pelo nível de danos que podem causar na empresa.

Independentemente da origem dos riscos, os líderes precisam ter uma ideia de quais são os mais perigosos para tentar neutralizá-los o mais rápido possível, e depois, atuar em cima das demais ameaças. Em vez de pensar em técnicas de monitoramento dos ambientes e treinamento das ações que devem ser realizadas no caso de uma crise, os CIOs devem identificar quais são os pontos mais vulneráveis.

Depois disso, o gestor precisa liderar as ações de análise de fatores externos de risco (novas tecnologias, pessoas, mudanças regulatórias, acidentes) e iniciar o processo de evangelização de toda a companhia para o cumprimento das normas de segurança e conhecimento das iniciativas para a continuidade das operações.

Comments are closed.