Governança Corporativa
A Governança Corporativa é um sistema de gestão, formado por princípios, regras, estruturas e processos, que define como uma empresa é dirigida e monitorada, buscando a criação de valor sustentável para seus acionistas, stakeholders e para a sociedade em geral. Ela garante que a empresa seja administrada de forma transparente, equitativa, responsável e eficiente, servindo de guia para a tomada de decisões.
Governança de Dados
A Governança de Dados é um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro dos dados de uma organização durante seu ciclo de vida, desde a aquisição até o uso e o descarte. Ela visa garantir que os dados sejam acessíveis, de alta qualidade, protegidos e utilizados de acordo com os objetivos da organização.
Governança de Segurança da Informação
Governança de Segurança da Informação é gestão dos sistemas de informação da empresa, que englobam não apenas a infraestrutura de TI (hardware, software, redes, serviços e recursos humanos), mas também os dados, processos e pessoas envolvidos na criação, armazenamento, processamento e comunicação de informações. Ela busca garantir que os sistemas de informação estejam alinhados com os objetivos estratégicos do negócio, forneçam informações precisas e confiáveis para a tomada de decisões, protejam e mantenham os dados da organização disponíveis.
Governança de Tecnologia da Informação
Governança de TI refere-se a um conjunto de normas, políticas e processos que garantem o uso eficiente, eficaz, confiável e seguro da Tecnologia da Informação em uma organização. Seu foco principal está na gestão da infraestrutura de TI, incluindo hardware, software, redes, serviços e recursos humanos. A Governança de TI visa garantir que a TI esteja alinhada aos objetivos estratégicos do negócio, suporte as atividades da organização e contribua para o seu sucesso.
Hardening
É o processo de segurança da informação com o objetivo de fortalecer sistemas, redes, softwares, hardwares, firmwares e infraestruturas de TI contra ataques cibernéticos e outras ameaças.
O hardening envolve diversas medidas para reduzir a superfície de ataque e dificultar a invasão, como a remoção de softwares e serviços desnecessários; a atualização de softwares e sistemas operacionais.
Home Office
Também conhecido como trabalho remoto, trabalho à distância ou teletrabalho, é uma modalidade de trabalho que permite ao colaborador realizar suas atividades profissionais fora do ambiente físico da companhia – geralmente em sua própria casa, utilizando ferramentas digitais e de comunicação para se conectar à empresa, colegas de trabalho, clientes e fornecedores.
Honeynet
É uma rede de honeypots configurada para imitar uma rede real e servir de isca para invasores.
Honeypot
É um recurso computacional colocado em uma rede como isca para invasores. A ideia é enganar o criminoso, fazendo com que o honeypot pareça um sistema legítimo.
Existem dois tipos de honeypots: - Baixa interatividade – são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir; - Alta interatividade – os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
As informações coletadas pelos honeypots podem ser usadas para preparar melhor os administradores de sistema para ataques reais.
IAM
Identity and Access Management (IAM), é um conjunto de políticas, processos e tecnologias usado para gerenciar identidades digitais e controlar o acesso a recursos da organização.
IDM
Sigla para Identity Management (em português, Gerenciamento de Identidade), o IDM é um conjunto de ferramentas que visa centralizar, automatizar e controlar o acesso de usuários a sistemas, aplicativos e redes. Seu objetivo principal é garantir que apenas usuários autorizados acessem os recursos de acordo com suas permissões, aumentando a segurança da informação e reduzindo o risco de fraudes e acessos indevidos. Algumas funcionalidades do IDM são a autenticação via senha, biometria ou token; a concessão ou revogação de acessos; a sincronização de dados de identidade em diferentes sistemas; o registro das atividades do usuário; dentre outras