Information Security Maturity Assessment

Entenda como a BIP avaliou o nível de maturidade da segurança da informação em uma grande empresa do ramo de Utilities.

Desafios do Projeto

  1. PROCESSO
    • Problemas de segurança da informação do ponto de vista do comportamento;
    • Altos riscos em relação à segurança da informação.
  2. MODELO DE NEGÓCIO
    • Uso de tecnologia existente para limitar o risco associado ao comportamento do usuário;
    • Avaliação do nível de maturidade da empresa;
    • Benchmark com outras empresas do mesmo setor.

Fases do Projeto

  1. PRIORIZAÇÃO
    • Análise de iniciativas já lançadas (por exemplo, relacionadas à proteção de dados para a identificação de um perímetro priorizado de aplicativos e processos mais críticos) para avaliar as áreas e processos mais relevantes para a proteção de dados.
  2. SET UP DO MODELO DE MATURIDADE
    • Configuração da estrutura de segurança para avaliar o nível de maturidade da segurança da informação, aproveitando a estrutura existente de segurança cibernética do cliente e políticas, padrões e práticas recomendadas relevantes;
    • Identificação das principais partes interessadas a serem envolvidas na execução da Avaliação.
  3. EXECUÇÃO
    • Engajamento das partes interessadas identificadas, garantindo o comprometimento com os objetivos compartilhados;
    • Execução da avaliação no perímetro definido para verificar a aplicação adequada das práticas de segurança (abordagem totalmente colaborativa com base em entrevistas).
  4. APRESENTAÇÃO DE RESULTADOS
    • Coleta e elaboração dos resultados da avaliação e identificação do nível de maturidade da segurança da informação;
    • Relatório de resultados e compartilhamento com stakeholders;
    • Comparativo com outros contextos semelhantes.
  5. ROADMAP
    • Definição de um roadmap com iniciativas priorizadas.

Resultados do Projeto

  1. Identificação das iniciativas planejadas e implementadas no âmbito de proteção de dados e SI;
  2. Priorização dos tratamentos de dados e áreas mais relevantes;
  3. Análise de políticas relacionadas com a proteção de dados pessoais, regras de comportamento, entre outras;
  4. Elaboração de um Framework de análise com base nas melhores práticas de segurança;
  5. Identificação dos principais stakeholders para avaliação comportamental;
  6. Entrevistas com os responsáveis pelos tratamentos de dados pessoais das áreas priorizadas;
  7. Avaliação do nível de maturidade dos controles implementados;
  8. Proposição de iniciativas envolvendo melhorias sistêmicas, de processos e conscientização.

Benefícios do Projeto

  1. CLIENTE BIP
    • Maior segurança ao lidar com informações;
    • Maior conformidade com LGPD e regulamentos de segurança da informação;
    • Violações de dados reduzidas relacionadas ao comportamento do usuário;
    • Possibilidade de aumento da confiança do cliente devido a processos de proteção de dados mais elevados na empresa.
  2. STAKEHOLDERS
    • Proteção de dados e informações pessoais;
    • Menos riscos associados a violações de dados.

A BIP Energy & Utilities e a BIP Cybersec

Quer saber mais sobre a atuação da BIP no setor de energia? Conheça nossa Business Unit de Energy & Utilities e nosso CoE de Cibersegurança, a BIP Cybersec.