Brasil, 14 de Dezembro de 2019

TOKIO MARINE SEGURADORA

Seis erros que as empresas cometem ao lidar com informações

Seis erros que as empresas cometem ao lidar com informações

A Tecnobank desenvolveu um projeto de segurança da informação e de proteção de dados. E apresentou seis situações comuns no mundo corporativo, cometidas ao lidar com informação e que são causadoras de problemas

Num mundo corporativo cada vez mais competitivo, a informação passou a ser um dos ativos mais valiosos de uma empresa. E, com isso, dados sobre projetos, clientes, parceiros, ideias, passaram a ser cobiçados por concorrentes e, também, por criminosos. Assim, ao mesmo tempo em que é preciso ter o maior número de informações disponíveis para a tomada de decisão por parte de gestores e funcionários, as empresas devem garantir que os dados não caiam em mãos erradas e que não sejam adulterados. Trabalhando diretamente com o sistema financeiro, no qual a informação é um dos itens mais delicados, a Tecnobank desenvolveu um projeto de segurança da informação e de proteção de dados que, ao mesmo tempo em que blinda o cliente de diversos tipos de ameaças cibernéticas, garante a disponibilidade, a integridade e a confidencialidade das informações, maximizando o retorno dos investimentos e gerando novas oportunidades.

"Para restringir ataques de hackers ao redor do mundo, restringimos os países que podem ter acesso aos nossos servidores, utilizando de recurso de geolocalização que impede que tentativas ocorram a partir dos países que apresentam altos índices de origem de ataques", explica o gerente de infraestrutura e segurança da Tecnobank, Paulo Cury. "Mantemos também uma política de atualização constante de sistemas operacionais e de firmware, com o intuito de mitigar possíveis explorações de vulnerabilidades", acrescenta. "Práticas de desenvolvimento seguro são adotadas com o intuito de evitar brechas que possibilitam o vazamento de dados ou indisponibilidade dos sistemas". O especialista aponta seis situações comuns no mundo corporativo, cometidas ao lidar com informação e que são causadoras de problemas:

1. Concessão de acesso sem critérios

Nem todo colaborador de uma empresa precisa ter acesso a todas as informações com que a empresa trabalha. Restringir o acesso às pessoas que realmente compreendem e necessitam de cada dado reduz o risco de vazamento e de manipulação equivocada da informação. "É preciso ter mecanismos de controle de acesso que garantam que somente quem precisa acessar de fato, vai acessar", explica Cury, dizendo que isso pode ser feito de forma individual ou estabelecendo níveis de acesso de acordo com requisitos de cada usuário.

2. Senha sem diretrizes de segurança

A informação precisa estar acessível a quem dela depende a qualquer momento e em qualquer local, ao mesmo tempo em que precisa estar protegida. Então, é necessário que se disponha de senhas fortes e de múltiplos fatores de autenticação para que uma pessoa acesse determinado dado. "Por exemplo, além de autenticar com senha, você pode exigir uma pergunta de segurança, um código que recebe no celular, um token. A gente usa recursos dessa natureza para garantir que o conteúdo esteja disponível, mas mantenha a confidencialidade da informação", afirma o gerente da Tecnobank.

3. Negligência com a informação pública

Não é raro vermos casos de sites de grandes empresas e mesmo veículos de comunicação serem invadidos. As companhias preocupam-se com as informações internas e confidenciais, mas, algumas vezes, não dão a mesma atenção à informação pública, por considerar que ela não representa risco de danos. Uma informação adulterada, no entanto, pode causar constrangimento e prejuízo à imagem de uma empresa ou mesmo a perda de clientes por desinformação ou falha de comunicação. "Temos que garantir que essa informação não seja alterada - e fazemos isso restringindo o acesso a quem pode alterar essa informação", diz Cury, explicando que adota protocolos de segurança semelhantes com os funcionários responsáveis pela divulgação.

4. Ausência de políticas de atualização de sistemas operacionais

"Hackers ‘trabalham’ buscando vulnerabilidades nos sistemas e, a cada novo sistema operacional ou software que é lançado, eles estudam possíveis brechas deixadas pelos desenvolvedores na programação", explica Cury. Assim, ele recomenda que somente os profissionais de TI sejam autorizados a instalar e atualizar sistemas e softwares em qualquer computador da empresa. Outro cuidado que precisa ser tomado é com o envio de arquivos para a nuvem. "Escolhendo um bom prestador de serviço, é seguro manter material da nuvem, sempre atento aos mecanismos de proteção".

5. Baixa segurança no uso de dispositivos móveis pessoais

O executivo ou funcionário cumpre todos os protocolos de segurança dentro da empresa, lida com informações criptografadas, usa senhas fortes e múltiplas, mas compartilha informações (ou mesmo as próprias senhas) por email ou aplicativos de mensagens, como WhatsApp e não tem o mesmo rigor com a segurança de seus dispositivos pessoais, permitindo acesso fácil a dados contidos em seu celular ou notebook. De acordo com o gerente da Tecnobank, "hoje, o celular é uma das maiores brechas para o roubo de informação. É preciso ter cuidado com o tipo de informação que se compartilha ou salva no aparelho e, também, utilizar de todos os dispositivos de segurança possíveis para evitar acesso a dados em caso de perda ou roubo do aparelho".

6. Falta de backup

"Backup é igual a seguro de carro, você só vai perceber sua necessidade se um dia vier a precisar". Cury recomenda que tenhamos toda a informação com a qual trabalhamos salva em, pelo menos, dois dispositivos: um físico e um virtual. "Na nuvem, temos a segurança de que não perderemos a informação nem em caso de roubo ou acidente, mas é demorado recuperar os dados. Em um HD externo, por exemplo, podemos resgatar os dados rapidamente, mas também corremos o risco de perdê-lo ou tê-lo destruído em alguma circunstância", alerta o gerente da Tecnobank. Por isso, ele ressalta que é preciso guardar esse backup físico em um lugar extremamente seguro (e longe de onde está a informação original, para não correr o risco de perdê-la em um mesmo incidente) e escolher com critério o provedor para o salvamento na nuvem. "O nível de controle de acesso e recursos de disponibilidade adotado pelo prestador de serviço é a principal informação de segurança para essa escolha".


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...: https://www.facebook.com/groups/portalnacional/

Separador
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
Separador
No Segs, sempre todos tem seu direito de resposta, basta nos contatar que voce sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta totalmente automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
Separador

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: Comentários com Link são bloqueados automaticamente (Comments with Links are automatically blocked.)...Sucesso!


voltar ao topo

Notícias ::

Mais Itens ::

NEWSLETTER SEGS