Você está na página 1de 1

Nome: Mariana Godoy Alende

Hoje em dia, é tudo sobre informatização e automatização de processos.


A maioria dos sistemas informatizados tem como principal objetivo proporcionar a proteção
dos dados das empresas e dos clientes.
Por isso, as empresas de TI estão sempre em busca de acrescentar, em seus sistemas e
softwares, práticas que irão garantir os princípios essenciais da segurança da informação:
Confidencialidade, integridade, autenticidade e disponibilidade.
Para ter essa segurança das informações precisamos criar algumas ações específicas que
realmente garantam a proteção dos dados. A aquisição de equipamentos adequados e um
sistema eficiente e bem implantado podem reforçar a segurança. Porém, contamos com as
boas práticas de gestão para a precaução de possíveis brechas.
É essencial que toda empresa tenha zelo pelas informações geradas e armazenadas. Usando
da confidencialidade garantimos que as informações sejam acessadas apenas por indivíduos
autorizados. Arquivos que contenham dados confidenciais precisam receber uma atenção
especial, pois são dados mais sensíveis, por isso, eles podem ser protegidos por um sistema de
criptografia, que é uma espécie de mascaramento automatizado de dados por meio do qual,
arquivos são convertidos em códigos indecifráveis, passíveis de serem vistos apenas por
pessoas autorizadas. Esse é um dos principais meios de segurança para proteger sua instituição
dos riscos relacionados ao uso indevido da internet, e o melhor é que a criptografia pode ser
facilmente inserida à maioria dos aplicativos e sistemas operacionais, sendo também de fácil
manuseio. É importante que se inclua essa informação a todos os colaboradores da instituição,
além de cuidar o acesso de cada usuário.
Tendo essas práticas realizadas, já é um bom começo para gerenciar a confidencialidade
dentro de uma empresa.
Vimos que a segurança das informações dentro de uma instituição é um dos pontos mais
importantes a serem observados pela gestão, e assim garantir o armazenamento seguro das
informações da mesma.

Referências:
Estudo de caso (Portal do aluno) - https://student.ulife.com.br/.
Blog cmtecnologia -
https://blog.cmtecnologia.com.br/garantir-seguranca-informacao/#:~:text=Fa%C3%A7a
%20uso%20da%20criptografia%20para%20mascarar%20informa
%C3%A7%C3%B5es&text=Pass%C3%ADveis%20de%20serem%20vistos%20apenas,ao%20uso
%20indevido%20da%20internet.

Você também pode gostar