Como manter a Segurança no local de trabalho
O Jorge é formado em Direito mas rendeu-se à tecnologia,…
Na Sociedade Digital em que vivemos, tudo está ligado em rede. Estamos com a família e os amigos no WhatsApp, Facebook, Messenger, Skype, Instagram, Twitter, etc. Viver sem acesso à Internet, nos dias de hoje é quase impossível. Vivemos online, enviamos e recebemos informação de modo despreocupado e sem receio porque a Internet é fácil de utilizar, “sem mistérios e segura”.
Mas será mesmo simples e seguro?
Num ambiente empresarial é imprescindível preparar os colaboradores com os conhecimentos necessários, para que possam verificar e adotar boas práticas e procedimentos de segurança digital na sociedade de informação em que vivemos.
Todos nós somos responsáveis pela segurança da informação e todos temos a responsabilidade de proteger os nossos dados e os que nos são confiados, é por isso muito importante implementar procedimentos sistemáticos que visam a redução dos riscos e incutir a responsabilidade pela segurança da informação.
Por isso, deixo-vos algumas dicas de como assegurar e manter a segurança – vossa e da vossa empresa, no local de trabalho:
1. Clean Desk:
Os computadores e outros equipamentos são constituídos por documentos e ferramentas que fazem parte de uma rede complexa, sendo imprescindível implementar medidas e procedimentos que protegem o posto de trabalho, a informação do negócio e os dados pessoais. O posto de trabalho deve estar sempre arrumado e cumprir o princípio “clean desk”, documentos confidenciais guardados, e o computador deverá ser bloqueado sempre que nos ausentamos do nosso local de trabalho.
Garantimos assim, a segurança da Informação, tanto no computador pessoal como dos documentos que possam estar em cima da secretária ou expostos.
2. Correio Eletrónico e Passwords:
O correio eletrónico (email) é uma ferramenta de trabalho e deve ser utilizada de forma profissional e cuidada, a utilização imprudente ou inadequada pode dar origem a ataques aos sistemas e informação.
Algumas boas práticas de utilização do email são: Não reenviar emails com correntes nem reagir por impulso ao conteúdo; Verificar sempre os endereços dos destinatários; Não abrir emails e ficheiros de origem desconhecida, eliminando-os de imediato; Nunca enviar informação pessoal que seja solicitada por email, tal como: n.º do cartão de crédito, username, password, nomes – nenhuma empresa pedirá este tipo de informação por email; Nunca seguir as ligações (links) de emails suspeitos; Escrever o endereço diretamente no browser; Enviar Informações confidenciais ou dados pessoais em formato encriptado, entre outros.
O mesmo nível de cuidado é necessário no que toca às Passwords, com o principal objetivo de garantir a segurança dos dados confidenciais do negócios e dados pessoais. Deixo-te algumas formas de garantires a segurança das tuas passwords:
- Manter confidencialidade, assim como não a escrever em papel ou locais visíveis.
- Modificar regularmente (2 em 2 meses).
- Guardar em softwares encriptados offline (ex. KeePass Safe).
- Utilizar uma palavra-passe apenas numa plataforma, e não utilizar as mesmas passwords para os
- sistemas da organização e sistemas pessoais
- Se possível, ativa a autenticação dupla, e não gravar de forma automática nos sistemas.
- Utilizar passwords seguras, mas fáceis de memorizar com pelo menos 8/10 caracteres, maiúsculas, minúsculas, algarismos, e caracteres especiais (evita nomes, cidade nascimento, datas).
- Altera – sempre – as passwords originais.
3. Segurança física das instalações
A Segurança nas instalações é igualmente importante, deve estar afixada e ser comunicada a colaboradores, fornecedores e parceiros.
Instruções como, em ambiente de reunião com temas sensíveis, verificar se a sala está corretamente fechada e protegida para que a informação seja partilhada de forma confidencial são importantes. O acesso às próprias instalações deve ser controlado, e deve partir dos colaborados, estar também atentos à presença de pessoas estranhas, de forma que não existam visitas menos desejadas. Quando a Segurança de Informação também passa por Parceiros Externos, devem ser definidas regras e boas práticas que garantem a proteção dos dados, e das infraestruturas da organização e dos parceiros, antes durante e depois do término destas parcerias.
Antes, deverá ser apresentado um plano de segurança claro e atualizado pelo prestador de serviço, deve ser assinado um NDA – Acordo de Confidencialidade; devem ser definidos os dados sujeitos a troca e canais seguros e definidos interlocutores, de forma de comunicar incidentes de segurança; Durante deverá ser feita a atribuição de acessos locais ou remotos aos parceiros de acordo com princípio do “Mínimo acesso permitido” e assegurar direito de auditoria aos parceiros e fornecedores. Após o Término, deverão ser guardadas as informações relativas a todas as entidades envolvidas pelo interlocutor da organização; deverá ser feita a eliminação imediata de todos os privilégios e acessos, assim como recolher e desligar todos os equipamentos utilizados. Estas são algumas formas de assegurar a segurança física das instalações.
4. Segurança dos documentos e partilha de informação
Na Segurança da Informação, CISO (Chief Information Security Officer) ou DPO (Data Protection Officer) são os Responsáveis pela proteção da informação contra quebras de confidencialidade, integridade e disponibilidade da mesma. Implementam boas práticas de segurança de informação holísticas e estruturadas, contribuem e revêm normas, políticas e standards de segurança de informação, executam auditorias e controlos internos regulares, assim como colaboram diretamente com as IT e gestores de projeto – com foco na segurança, desempenho, estratégia e monitorização.
É importante estarmos cientes dos princípios gerais da segurança de informação para a organização e tratá-la, sempre, de forma adequada implementando procedimentos sistemáticos que visam a redução dos riscos, incutindo a responsabilidade pela segurança da informação e estabelecendo medidas adequadas à organização verificando regularmente o respetivo cumprimento e eficácia. É também importante saber reagir de imediato e adequadamente em caso de violação da segurança e garantir a disponibilidade dos sistemas de informação com base nas exigências dos processos de negócio, implementando procedimentos adequados à não interrupção da atividade em caso de violação da segurança.
Existem também outros cuidados a ter com o Correio Indesejado – SPAM, Fake News, assim como a própria utilização da Internet (nomeadamente em dispositivos móveis). Na comunicação com parceiros externos, assim como estarmos alertas a sites suspeitos e certificados de segurança – importante informação que deverá ficar para um próximo artigo, quem sabe?
Espero que tenhas gostado do conteúdo, e que te ajude a manter a Segurança no teu local de trabalho, sempre!
What's Your Reaction?
O Jorge é formado em Direito mas rendeu-se à tecnologia, trabalhando na área há cerca de 20 anos e dedicando-se principalmente às áreas de proteção e qualidade de dados. Sempre que pode aproveita os tempos livres para fazer BTT, Golfe e Tiro Desportivo no qual é atleta federado!