Develop Data Protection Plans
O desenvolvimento de planos detalhados para proteção de informações e dados é um passo essencial para assegurar que a organização esteja preparada para proteger seus ativos de informação contra ameaças internas e externas.
Este processo envolve a criação de planos que detalham as medidas de segurança a serem implementadas para garantir a confidencialidade, integridade e disponibilidade dos dados.
Os planos devem incluir políticas de acesso, criptografia, backup e recuperação de dados, bem como procedimentos para resposta a incidentes de segurança.
A elaboração desses planos requer uma análise minuciosa dos requisitos regulatórios e das melhores práticas do setor.
É fundamental envolver várias áreas da organização para assegurar que todos os aspectos de segurança, operacionais e de negócios sejam considerados.
A documentação clara dos papéis e responsabilidades, bem como a comunicação eficaz dos planos a todos os colaboradores, é crucial para a eficácia da implementação.
- PDCA focus: Plan
- Periodicidade: Anual
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Conduct Risk Assessment | Realizar uma avaliação de riscos para identificar ameaças e vulnerabilidades. | Dados de risco, análise de ameaças | Relatório de avaliação de riscos | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Define Protection Policies | Definir políticas de proteção de dados que atendam aos requisitos de segurança e compliance. | Relatório de avaliação de riscos | Políticas de proteção de dados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 3 | Develop Protection Procedures | Desenvolver procedimentos detalhados para a implementação das políticas de proteção de dados. | Políticas de proteção de dados | Procedimentos de proteção | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 4 | Assign Roles and Responsibilities | Atribuir papéis e responsabilidades para a equipe de proteção de dados. | Procedimentos de proteção | Documento de papéis e responsabilidades | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Document Data Protection Plan | Documentar o plano de proteção de dados de forma detalhada e acessível. | Documento de papéis e responsabilidades | Plano de proteção de dados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
Identify Data Protection Requirements
A identificação dos requisitos para proteção de informações e dados é fundamental para assegurar que todas as necessidades de segurança e conformidade sejam atendidas.
Este processo envolve a análise de regulamentos, políticas internas e melhores práticas do setor para determinar as medidas de proteção necessárias.
Os requisitos devem abranger aspectos como controle de acesso, criptografia, backup, prevenção de perda de dados e auditoria.
A identificação precisa desses requisitos permite à organização desenvolver e implementar soluções de proteção de dados eficazes.
A colaboração entre diferentes áreas da TI e do negócio é essencial para garantir que todos os aspectos sejam considerados e que os requisitos sejam adequadamente incorporados aos planos de proteção.
- PDCA focus: Plan
- Periodicidade: Semestral
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Analyze Regulatory Requirements | Analisar requisitos regulatórios e de compliance para proteção de dados. | Regulamentos, políticas internas | Relatório de requisitos regulatórios | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Identify Business Needs | Identificar as necessidades de negócios relacionadas à proteção de dados. | Relatório de requisitos regulatórios | Relatório de necessidades de negócios | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 3 | Define Security Controls | Definir os controles de segurança necessários para atender aos requisitos identificados. | Relatório de necessidades de negócios | Lista de controles de segurança | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 4 | Develop Compliance Procedures | Desenvolver procedimentos de compliance para garantir a conformidade com os requisitos. | Lista de controles de segurança | Procedimentos de compliance | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Document Requirements | Documentar todos os requisitos de proteção de dados de forma clara e acessível. | Procedimentos de compliance | Documentação de requisitos | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
Implement Data Protection Solutions
A implementação das soluções de proteção de dados conforme planejado é crucial para garantir que as medidas de segurança sejam efetivamente aplicadas e mantidas.
Este processo envolve a execução dos procedimentos definidos nos planos de proteção de dados, incluindo a configuração de controles de acesso, a implantação de criptografia, a implementação de backups regulares e a utilização de ferramentas de prevenção de perda de dados.
A coordenação entre as várias áreas de TI é fundamental para assegurar que as soluções sejam integradas de forma eficaz e que os dados estejam protegidos em todos os níveis.
A formação contínua da equipe e a validação das soluções implementadas através de testes regulares garantem a eficácia das medidas de proteção.
- PDCA focus: Do
- Periodicidade: Contínua
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Configure Access Controls | Configurar controles de acesso para garantir que apenas usuários autorizados acessem os dados. | Lista de controles de segurança | Controles de acesso configurados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 2 | Implement Encryption | Implementar criptografia para proteger dados sensíveis durante o armazenamento e a transmissão. | Lista de controles de segurança | Dados criptografados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 3 | Setup Backup Procedures | Configurar procedimentos de backup para garantir a disponibilidade dos dados. | Lista de controles de segurança | Procedimentos de backup configurados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 4 | Deploy DLP Tools | Implementar ferramentas de prevenção de perda de dados para proteger informações confidenciais. | Lista de controles de segurança | Ferramentas DLP implementadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 5 | Validate Implementation | Validar a implementação das soluções de proteção através de testes e auditorias. | Ferramentas DLP implementadas | Implementação validada | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
Monitor Data Protection Performance
O monitoramento contínuo do desempenho das soluções de proteção de dados é vital para garantir a eficácia das medidas de segurança e identificar áreas que necessitam de melhoria.
Este processo envolve a coleta e análise de dados sobre a performance dos controles de segurança implementados, incluindo a eficácia da criptografia, a confiabilidade dos backups e a eficiência das ferramentas de prevenção de perda de dados.
A auditoria regular e a análise de logs de acesso são componentes chave deste processo.
O feedback obtido através do monitoramento é utilizado para ajustar e melhorar continuamente as soluções de proteção de dados, assegurando que a organização esteja sempre protegida contra novas ameaças.
- PDCA focus: Check
- Periodicidade: Mensal
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Collect Performance Data | Coletar dados de desempenho das soluções de proteção de dados implementadas. | Logs de acesso, relatórios de auditoria | Dados de desempenho coletados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 2 | Analyze Data Protection Metrics | Analisar as métricas de proteção de dados para avaliar a eficácia das soluções implementadas. | Dados de desempenho coletados | Relatórios de análise de métricas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 3 | Conduct Security Audits | Realizar auditorias de segurança para identificar possíveis vulnerabilidades e não conformidades. | Relatórios de análise de métricas | Relatórios de auditoria | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 4 | Generate Improvement Reports | Gerar relatórios de melhoria com base na análise de desempenho e auditorias realizadas. | Relatórios de auditoria | Relatórios de melhoria | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 5 | Report Findings | Relatar as descobertas e recomendações de melhoria para a alta gestão e partes interessadas. | Relatórios de melhoria | Relatórios de descobertas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
Review and Improve Data Protection Practices
A revisão e melhoria contínua das práticas de proteção de dados é essencial para manter a eficácia das medidas de segurança e adaptar-se às novas ameaças.
Este processo envolve a análise dos resultados do monitoramento e auditorias para identificar áreas de melhoria.
As lições aprendidas são integradas aos procedimentos existentes, e novos controles de segurança são desenvolvidos conforme necessário.
O processo também inclui a atualização das políticas e procedimentos de proteção de dados, a realização de treinamentos regulares e a validação das práticas de segurança através de testes contínuos.
A melhoria contínua assegura que a organização esteja sempre pronta para proteger seus dados contra ameaças emergentes.
- PDCA focus: Act
- Periodicidade: Trimestral
| # | Nome da Atividade | Descrição | Inputs | Outputs | RACI | DARE |
| 1 | Analyze Audit Findings | Analisar as descobertas das auditorias e monitoramento de desempenho. | Relatórios de auditoria | Análise de descobertas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 2 | Identify Improvement Areas | Identificar áreas de melhoria nas práticas de proteção de dados com base na análise. | Análise de descobertas | Lista de áreas de melhoria | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |
| 3 | Update Protection Procedures | Atualizar os procedimentos de proteção de dados para incorporar as melhorias identificadas. | Lista de áreas de melhoria | Procedimentos atualizados | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: Solution Engineering & Development; Informed: All areas | Decider: Cybersecurity; Advisor: Solution Engineering & Development; Recommender: Data, AI & New Technology; Executer: Cybersecurity |
| 4 | Conduct Training Sessions | Realizar sessões de treinamento para assegurar que a equipe esteja familiarizada com os procedimentos atualizados. | Procedimentos atualizados | Sessões de treinamento realizadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Governance & Transformation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Governance & Transformation; Recommender: Solution Engineering & Development; Executer: Cybersecurity |
| 5 | Validate Protection Practices | Validar as práticas de proteção através de testes e auditorias contínuas. | Procedimentos atualizados | Práticas validadas | Responsible: Cybersecurity; Accountable: Cybersecurity; Consulted: IT Infrastructure & Operation; Informed: All areas | Decider: Cybersecurity; Advisor: IT Infrastructure & Operation; Recommender: Architecture & Technology Visioning; Executer: Cybersecurity |