Segundo Ureta, os conceitos fundamentais compartilhados pela segurança cibernética e pela gestão de documentos são segurança de dados, conformidade e gestão de riscos.
Segundo ele, a segurança dos dados é fundamental para esse cruzamento porque garante que os documentos sejam armazenados e transmitidos com segurança, seja em uso, em repouso ou em trânsito. Para proteger os dados contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição, criptografia, controles de acesso e outras medidas de segurança devem ser implementadas.
“A conformidade cobre o ambiente legal, regulatório e político que envolve o gerenciamento de documentos”, afirma Ureta em comunicado. “As organizações devem seguir estas diretrizes, que incluem retenção de dados, descarte e criação de trilhas de auditoria.” A conformidade garante que os dados não sejam apenas protegidos, mas também gerenciados dentro da estrutura legal.”
Outro conceito importante na intersecção entre segurança cibernética e gestão de documentos, segundo ele, é a gestão de riscos, que inclui identificar, avaliar e mitigar riscos.
“Isso envolve desenvolver e implementar políticas e procedimentos de segurança adaptados às necessidades exclusivas da organização, especialmente conformidade”, disse ele. “Auditorias regulares de segurança e treinamento de funcionários sobre as melhores práticas de segurança são componentes vitais do gerenciamento de riscos.”
De acordo com Reese Solberg, diretor administrativo da EY, “a gestão documental e a segurança cibernética compartilham interesses em conceitos-chave ao longo do ciclo de vida dos documentos de uma organização, desde a necessidade de classificação eficaz até a articulação do acesso apropriado à aplicação de requisitos de retenção e destruição”.
Por exemplo, ele afirma que permitir uma gestão eficiente e eficaz de documentos começa com a classificação adequada desses materiais.
“Da mesma forma, a segurança depende da classificação apropriada para identificar e proteger esses documentos com base em requisitos relevantes”, segundo Solberg. “É difícil imaginar o ciclo de vida dos documentos numa organização sem uma apreciação da intersecção entre a gestão de documentos e a segurança cibernética.”
Como a segurança se enquadra nas avaliações da estratégia de gerenciamento de documentos
De acordo com Jennifer Glenn, diretora de pesquisa de segurança de dados e informações da IDC, muitos fornecedores de tecnologias “adjacentes à segurança de dados” estão ganhando força no espaço de segurança de dados. “O gerenciamento de conteúdo e documentos é uma área”, ela prossegue. “Para mim, isto significa que as organizações estão muito conscientes dos riscos de segurança/privacidade associados à sua gestão de documentos e estão ativamente à procura de proteger essa parte da atividade empresarial.”
Além disso, a estratégia de segurança de dados deve informar a gestão de documentos para que fique claro quem tem acesso a vários armazenamentos de dados, como esses dados são encriptados, se é que são encriptados, se esses dados requerem anonimização, durante quanto tempo os dados devem ser retidos e como os dados devem ser destruídos. assim que os prazos de retenção aplicáveis forem cumpridos, de acordo com Krishnan Ramachandran, vice-presidente de risco e consultoria financeira da Deloitte em Transações e Business Analytics da Deloitte. “Para determinar como uma organização gerencia o ciclo de vida do gerenciamento de documentos de ponta a ponta, todos esses fatores devem ser pesados”, disse ele.
De acordo com Solberg, as considerações de segurança devem ser parte integrante de qualquer avaliação estratégica de gestão de documentos. “Por exemplo, ao identificar os objetivos principais, as organizações normalmente podem identificar maior eficiência, redução de custos e maior colaboração”, disse ele. “Dados os significativos riscos cibernéticos que as organizações enfrentam no nosso mundo rapidamente digitalizado, é essencial que a organização também articule claramente um objetivo para proteger os dados, documentos e sistemas desde o início”.
Segundo Solberg, a segurança deve ser incorporada em todas as fases da avaliação da gestão documental, incluindo a análise do estado atual e a articulação do roteiro. “A integração da segurança cibernética nestas fases não só ajuda a identificar os requisitos básicos de conformidade que informarão a estratégia, mas também as capacidades que a organização necessitará para cumprir esses requisitos”, disse ele.
De acordo com Jeffrey Bernstein, diretor de segurança cibernética e privacidade de dados na prática de serviços de consultoria de risco da Kaufman Rossin, uma empresa de CPA e consultoria, a segurança é um facilitador chave para o sucesso dentro de qualquer organização e se tornou uma prioridade estratégica para todos os negócios conectados à Internet bem-sucedidos. empresas. “Por causa disto, a maioria das organizações bem sucedidas estão a transformar os seus negócios para melhorar os esforços de segurança e conformidade, melhorar a produtividade e optimizar as operações através da adopção de programas de gestão de documentos”, disse ele.
A Golden está entre as 15 empresas brasileiras nível Google Workspace premier e apoia a implantação de Google Workspace e Appsheet em todos os níveis de complexidade de implementação! Se tiver dúvidas, só clicar no botão abaixo:
Procedimentos para incorporar a segurança cibernética nos sistemas de gestão documental
Segundo Glenn, como existem equipes diferentes com orçamentos e objetivos de negócios diferentes, o primeiro passo é sempre alinhar os resultados desejados dos departamentos. Glenn então afirma que as etapas são realmente baseadas nas questões-chave que devem ser abordadas para uma segurança eficaz de dados e informações:
O que aconteceu com meus dados? Antes de compartilhar qualquer dado ou informação, você deve primeiro saber onde ele está e como está sendo armazenado.
Quais são exatamente os meus dados? Em seguida, você deve compreender com o que está lidando. Que tipos de informações estão contidas nesses documentos? Quais imagens ou conteúdos estão contidos nos documentos sob gestão? E essas informações são confidenciais, como números de cartão de crédito, ou confidenciais, como propriedade intelectual? As tecnologias de descoberta e classificação de dados são frequentemente utilizadas neste contexto para encontrar e categorizar este conteúdo com base no seu risco para o negócio.
Quem tem acesso às minhas informações? Também é fundamental compreender quem está compartilhando documentos e com quem estão compartilhando documentos/informações. O vazamento de dados, que ocorre quando usuários confiáveis compartilham informações com pessoas que não deveriam tê-las, é uma preocupação real para o gerenciamento de documentos. Para ver quem está enviando o quê, um corretor de segurança de acesso à nuvem e tecnologias de prevenção de vazamento de dados podem ser úteis. Essas tecnologias podem então detectar e bloquear conexões anômalas.
Os meus dados estão devidamente protegidos? Os controles são fornecidos por organizações como Box e Egnyte que limitam o acesso a documentos específicos com base no conteúdo, usuários, suas funções e privilégios e tempo, por exemplo, eles têm acesso a documentos durante um projeto ativo?