sexta-feira, 30 de agosto de 2013
Todos os dias dezenas de dados sensíveis, como cláusulas confidenciais de contratos, valores de salários e até planos de ação para lançar novos produtos ou serviços, circulam pelas redes internas de empresas de todos os portes. Com a adoção de serviços de computação em nuvem, então, esses dados podem ser acessados a partir de qualquer dispositivo, em qualquer lugar do mundo.
Os ganhos de produtividade e a mobilidade oferecida pelos novos sistemas de tecnologia, no entanto, não precisam estar acompanhados de aumento nos riscos de perder informações. De acordo com Francisco de Godoy, especialista em segurança da informação da Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo (FEA-USP), o investimento em ferramentas de criptografia, backup e software de verificação de códigos maliciosos pode tornar altamente segura a troca de dados entre colaboradores.
Edvaldo Santos, analista de segurança da consultoria Arcor, alerta, no entanto, para a necessidade das empresas em treinar seus funcionários para cumprir políticas de segurança de dados. “Há muitos recursos tecnológicos eficazes para proteger informações privadas. Em qualquer caso, contudo, o elemento humano é sempre uma parte sensível. Se os colaboradores não forem treinados adequadamente, todo o investimento em software e sistemas seguros poderá se perder”, diz Santos.
Veja as cinco ações mais importantes que uma empresa deve tomar para proteger seus dados, de acordo os especialistas Edvaldo Santos e Francisco de Gogoy.
1. Adote a criptografia – Arquivos com relatórios sensíveis, como planilhas financeiras, planos de marketing e minutas de contratos, devem ser protegidos por sistemas de criptografia. Há diversas soluções disponíveis no mercado, algumas gratuitas, que transformam o arquivo em um conjunto de códigos indecifrável. A não ser, é claro, por quem possui a senha para abri-lo. Esse cuidado protege dados sensíveis que circulam por e-mail ou estão guardados em notebooks ou smartphones, que podem ser perdidos ou roubados.
2. Exija o uso de senhas fortes – De nada adianta o investimento em criptografia ou redes de dados privativas, como as VPNs, se os colaboradores criarem senhas fracas, com poucos dígitos e combinações simples, como data de nascimento, número do telefone ou nome do time de futebol. Segundo os especialistas, o ideal é exigir a criação de senhas com oito ou mais caracteres, misturando o uso de letras maiúsculas e minúsculas, números e caracteres especiais, como vírgulas ou asterisco. Além disso, as senhas devem expirar em prazos regulares, forçando a troca da chave de acesso.
3. Adote Redes Privadas Virtuais (VPNs, sigla em inglês) – É o nome que se dá ao tipo de conexão privada entre um dispositivo autenticado e a nuvem de uma empresa ou a internet. Assim, o smartphone de um executivo com acesso a dados restritos da empresa deve fazer login numa VPN, uma rede por onde só trafegam usuários autenticados e sem a interferência de terceiros, que poderiam “capturar” dados que circulam numa conexão comum, como um Wi-Fi público, por exemplo.
4. Adote termos de confidencialidade – Muitas vezes, funcionários, colaboradores terceirizados e fornecedores de serviços de TI precisam acessar dados confidenciais de sua empresa para realizar suas tarefas cotidianas. A recomendação dos especialistas é que as empresas acordem termos de confidencialidade com esses agentes. Além de aumentar o grau de comprometimento dos colaboradores com a segurança da informação, esse cuidado também dá proteção legal à empresa no caso de vazamentos de dados.
5. Treine seus funcionários – A recomendação mais importante dos especialistas é para que as empresas invistam em treinamentos de segurança. Os colaboradores não podem, por exemplo, criar uma senha difícil e, depois, deixá-la anotada em um pedaço de papel sobre a mesa. Ou, ainda, compartilhar a senha com colegas e amigos do escritório. O treinamento, além de ensinar aspectos técnicos da proteção de dados, deve ser capaz de engajar os colaboradores para que compreendam as ameaças virtuais e os graves prejuízos que podem causar à empresa caso não cumpram as medidas indicadas para proteção dos dados.
Fonte: Info
Marcadores
- 2015
- 30 de junho
- abelhas inteligentes
- ADI
- ADI 2777
- ADIN
- Amigo secreto
- ano com 1 segundo a mais
- Anos 90
- APK
- ar-condicionado
- atualização do google tradutor
- BITCOINS
- blog tecnal
- blogtecnal
- bloquear solicitação de jogos
- brain
- cachorro
- cachorro de óculos
- cães
- camiseta que não suja
- camiseta silic
- câncer
- cãozinho
- cesta
- Chamadas no whatsapp
- Chrome
- como atualizar o whatsapp para fazer chamadas
- como bloquear solicitação de jogos
- Como os cães enxergam?
- compartilhar
- Consumidor Final
- curtir
- diagnostico
- discman
- dispositivo
- distração
- drone que faz selfie
- drone zano
- fotos
- Google extensão
- guarulhos
- hypeness
- informações
- inovação
- inteligente
- interessante
- internautas
- internet
- Jetpack
- justiça condena internautas
- Lixeira
- lixo
- melhor amigo do homem
- motoristas
- motoristas distraidos
- nintendinho
- nova moda
- novidade whatsapp
- panoramica
- papel
- paper
- Papi Noel
- para
- parede
- pavimentação inteligente
- pavimento iluminador
- pavimento que ilumina a cidade de noite
- post
- RAC
- ressarcimento de ICMS
- Selfie
- sistemas
- smart
- smart trash
- soares
- Solicitação de jogos
- STF
- susana
- tecnal
- tecnologia
- tecnologias antigas
- the bees project
- Tradições de Natal
- Tradutor
- Tradutor simultâneo por voz do Google já está disponível
- trash
- woody selfie
0 comentários
Postar um comentário