segurança da informação é reduzir a ocorrência desses incidentes e eventos para reduzir o impacto ao negócio da Organização. Essa relação de incidentes ou eventos de segurança é o ponto de partida para diagnosticar onde ocorrem ou podem ocorrer os maiores impactos para o negócio da Organização. O evento de segurança da informação se diferencia do incidente por ser “uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação” (ABNT, 2006, p. 2). Já o incidente de segurança, como foi dito anteriormente, é “um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação” (ibid, p. 2). A coleta de informações pode apresentar algumas dificuldades. Para ser efetiva deve ser composta de “procedimentos para coleta dos dados, incluindo armazenamento e verificação definidos. Os procedimentos devem especificar como os dados devem ser coletados, assim como e onde serão armazenados.” (ISO/IEC WD 27004.2, 2005, p. 18). Além disso, apesar de as organizações “poderem coletar quantidades substanciais de dados de segurança da informação, nem todos os dados serão úteis para o programa de métricas a qualquer tempo” (NIST, 2008, p. 16). A automatização do processo de coleta, quando possível, torna a coleta de informações mais eficiente porque “padroniza a coleta e reportagem dos dados, e ajuda a institucionalizar a atividade de mensuração integrando-a aos processos de negócio” (ibid, p. 16). A automatização deve ser sempre usada quando possível, pois torna a coleta, formatação e reportagem de dados muito mais rápida do que se o processo fosse executado manualmente. Em muitos casos, a coleta manual inviabiliza todo o processo, pois não há recursos humanos ou tempo disponíveis. É importante lembrar que, a informação contida nestes repositórios representa dados operacionais e vulnerabilidades. Devido à sensibilidade destes dados, estes repositórios devem ser protegidos de acordo com sua classificação. (NIST, 2008, p. 16). Outra forma de reunir a informação necessária é através das áreas de negócio da Organização. As áreas de negócio, assim como outras áreas da Organização, podem sinalizar potenciais problemas e seus impactos ao negócio. Cabe à área de gestão de riscos interpretar a percepção de risco dessas partes interessadas e ponderar sobre seu risco e impacto.