Buscar

Análise de riscos

Prévia do material em texto

Análise de riscos 
No âmbito do Sistema de Gestão da Segurança da Informação, 
é necessário que a empresa realize uma gestão de riscos 
adequada que lhe permita conhecer quais as principais 
vulnerabilidades dos seus ativos de informação e quais as 
ameaças que podem explorar as vulnerabilidades. 
 
Uma ameaça pode então ser definida como um evento que pode 
afetar os ativos de informação e está relacionado a recursos 
humanos, eventos naturais ou falhas técnicas. 
Os exemplos podem ser ataques de computador externos, erros 
ou omissões por funcionários da empresa, infecções por 
malware, terremotos, tempestades elétricas ou picos de energia. 
Por outro lado, uma vulnerabilidade é uma característica de um 
ativo de informação que representa um risco para a segurança 
da informação. 
Quando uma ameaça se materializa e existe uma 
vulnerabilidade que pode ser explorada, existe a exposição a 
algum tipo de prejuízo para a empresa. 
Por exemplo, o fato de ter senhas fracas nos sistemas e de a 
rede de dados não estar devidamente protegida pode ser 
explorado para ataques a computadores externos. 
A Segurança Industrial é uma técnica ou disciplina obrigatória 
em todas as empresas. Isso se aplica ao uso de ferramentas ou 
maquinários, que além de facilitar a execução do trabalho, 
mantém a confiança no trabalho que está sendo executado, 
fazendo com que o trabalhador se sinta totalmente seguro para 
não correr riscos. 
Cada empresa ou setor deve ter sempre claro a 
responsabilidade que tem para com os seus trabalhadores, 
tendo em atenção que também deve obrigar os seus 
trabalhadores a cumprirem um conjunto de regras e condições 
para garantir a segurança e proteção, tais como a utilização de: 
capacetes industriais, botas, luvas, entre outras ferramentas que 
devem ser adequadas ao trabalho a ser executado. Todas essas 
ferramentas devem ser fornecidas pela mesma empresa. 
São padrões desenvolvidos com prescrições técnicas em 
instalações industriais e de energia, para garantir a segurança 
de usuários, trabalhadores ou terceiros.

Continue navegando