Reynaldo Pereira – sócio DMS Partners
O PMI – PROJECT MANAGEMENT INSTITUTE, é uma comunidade global que permite a todos os seus membros compartilhar conhecimento e as melhores práticas para auxiliar/aprimorar o gerenciamento de projetos.
O PMI Chapter Xchange é a colaboração de 23 representações (PMI Chapter)
ao redor do globo sendo 4 representações de cada continente, uma do Oriente
Médio e duas da América Latina (inclui o PMI Chapter Xchange São Paulo).
Esta iniciativa serve como uma plataforma para todos os indivíduos pertencentes à fraternidade de gerenciamento de projetos compartilharem suas ideias, interagirem entre si e aprenderem com seus pares de diferentes países e culturas.
Um líder de cada uma dessas representações faz parte da equipe principal.
Todo mês um novo tema é proposto, votado e finalizado.
O tópico do mês de Setembro/2022 foi “ CyberSecurity and Project Management”.
Evento realizado em 16/09/22 e que foi resumido simples e objetivamente por
Greg Dubris, PMP CQM – General Manager at Talarith Research and Restoration Services, LLC, empresa que presta serviços de mapeamentos geológicos e atividades vulcânicas no Alaska, entre outras, a serviço inclusive da Forças Armadas Americanas.
Seguem suas notas durante o evento, organizadas em modo sequencial utilizando-se das letras A-I do alfabeto:
A – Conscientização (Awareness) – organizações e indivíduos devem estar fortemente conscientes da importância da Segurança Cibernética para projetos como padrão de fazer negócios;
B – Backup – devemos fazer backup de nossos arquivos, mas também de nossos sistemas;
C- Comunidade – nossas comunidades são grandes recursos para informação e conhecimento, incluindo encontrar mentores fora de nossas organizações para fornecer novas perspectivas e desafiar nosso pensamento;
D – Defender – devemos nos defender e as organizações contra ataques cibernéticos. Use o método Zero Trust **;
E – Educação e todos – devemos aumentar continuamente nosso conhecimento que pode incluir a obtenção de certificações, e reconhecer que todos fazem parte do nosso sistema de ciber-segurança e, de certa forma, todos os projetos de segurança cibernética;
F – Financeiro (Risco) – nosso projetos devem incluir contingência para risco financeiro para nossos projetos e o dinheiro precisará ser apropriado para lidar com isso;
G – Diretrizes (Guidelines) – as diretrizes devem ser estabelecidas pela organização que aborda a segurança cibernética (SOPs, autenticação multifatorial***, etc);
H – Híbrido – A maioria de nós, senão todos, trabalha em um ambiente híbrido e usamos uma combinação de nossos celulares, computadores de trabalho, trabalhando do escritório e de qualquer lugar e deve haver planejamento/contingência para abordar o ambiente de trabalho híbrido
I – Inovação – devemos pensar fora da caixa e estar abertos a mudar e melhorar nossas formas de trabalhar e ter contingência para lidar com o dia zero hack”.
Fontes:
PMI* ChapterXchange MUMBAI
Greg Dubois, PMP CQM – General Manager at Talarith Research and
Restoration Services, LLC
Reynaldo Pereira - DMS Partners Management Solutions
* PMI – Project Management Institute
Notas do postante (Reynaldo Pereira):
** O que é o modelo Zero Trust?
O analista John Kindervag, da Forrester Research em 2010, propôs a solução
chamada Zero Trust.
Foi uma mudança na estratégia de “confiar, mas verificar” para “nunca
confiar, sempre verificar”.
O modelo se baseia em cinco princípios básicos:
Todos os usuários são sempre considerados hostis;
Existem ameaças externas e internas a todo momento;
A localidade da rede não é suficiente para decidir a confiabilidade de uma rede;
Cada dispositivo, usuário e fluxo de rede é autenticado e autorizado;
As políticas devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possível.
*** Processo de autenticação multifatorial.
O processo exige, pelo menos, dois dos três métodos de autenticação. São
eles:
● Algo que você sabe
Verificação de informações do usuário (senhas, PIN e respostas a perguntas secretas)
● Algo que você tem
Verificação de um item específico que um usuário tem em sua posse (smartcard, token de segurança)
● Algo que você é
Verificação de características individuais (impressão digital, reconhecimento facial, voz, leitura de íris etc).
Fonte: Paulo Magalhães – Analista de Segurança da Informação Sênior
(idblog)
Comments