Now Reading
Como manter a Segurança no local de trabalho

Como manter a Segurança no local de trabalho

Como manter a Segurança no local de trabalho

Na Sociedade Digital em que vivemos, tudo está ligado em rede. Estamos com a família e os amigos no WhatsApp, Facebook, Messenger, Skype, Instagram, Twitter, etc. Viver sem acesso à Internet, nos dias de hoje é quase impossível. Vivemos online, enviamos e recebemos informação de modo despreocupado e sem receio porque a Internet é fácil de utilizar, “sem mistérios e segura”.

Mas será mesmo simples e seguro? 

Num ambiente empresarial é imprescindível preparar os colaboradores com os conhecimentos necessários, para que possam verificar e adotar boas práticas e procedimentos de segurança digital na sociedade de informação em que vivemos. 

Todos nós somos responsáveis pela segurança da informação e todos temos a responsabilidade de proteger os nossos dados e os que nos são confiados, é por isso muito importante implementar procedimentos sistemáticos que visam a redução dos riscos e incutir a responsabilidade pela segurança da informação.  

Por isso, deixo-vos algumas dicas de como assegurar e manter a segurança – vossa e da vossa empresa, no local de trabalho: 

1. Clean Desk:  

Os computadores e outros equipamentos são constituídos por documentos e ferramentas que fazem parte de uma rede complexa, sendo imprescindível implementar medidas e procedimentos que protegem o posto de trabalho, a informação do negócio e os dados pessoais.  O posto de trabalho deve estar sempre arrumado e cumprir o princípio “clean desk”, documentos confidenciais guardados, e o computador deverá ser bloqueado sempre que nos ausentamos do nosso local de trabalho.  

Garantimos assim, a segurança da Informação, tanto no computador pessoal como dos documentos que possam estar em cima da secretária ou expostos. 

2. Correio Eletrónico e Passwords: 

O correio eletrónico (email) é uma ferramenta de trabalho e deve ser utilizada de forma profissional e cuidada, a utilização imprudente ou inadequada pode dar origem a ataques aos sistemas e informação. 

Algumas boas práticas de utilização do email são: Não reenviar emails com correntes nem reagir por impulso ao conteúdo; Verificar sempre os endereços dos destinatários; Não abrir emails e ficheiros de origem desconhecida, eliminando-os de imediato; Nunca enviar informação pessoal que seja solicitada por email, tal como: n.º do cartão de crédito, username, password, nomes – nenhuma empresa pedirá este tipo de informação por email; Nunca seguir as ligações (links) de emails suspeitos; Escrever o endereço diretamente no browser; Enviar Informações confidenciais ou dados pessoais em formato encriptado, entre outros.  

O mesmo nível de cuidado é necessário no que toca às Passwords, com o principal objetivo de garantir a segurança dos dados confidenciais do negócios e dados pessoais. Deixo-te algumas formas de garantires a segurança das tuas passwords:  

  • Manter confidencialidade, assim como não a escrever em papel ou locais visíveis.  
  • Modificar regularmente (2 em 2 meses). 
  • Guardar em softwares encriptados offline (ex. KeePass Safe). 
  • Utilizar uma palavra-passe apenas numa plataforma, e não utilizar as mesmas passwords para os 
  • sistemas da organização e sistemas pessoais 
  • Se possível, ativa a autenticação dupla, e não gravar de forma automática nos sistemas.  
  • Utilizar passwords seguras, mas fáceis de memorizar com pelo menos 8/10 caracteres, maiúsculas, minúsculas, algarismos, e caracteres especiais (evita nomes, cidade nascimento, datas). 
  • Altera – sempre – as passwords originais.  

3. Segurança física das instalações 

A Segurança nas instalações é igualmente importante, deve estar afixada e ser comunicada a colaboradores, fornecedores e parceiros.  

Instruções como, em ambiente de reunião com temas sensíveis, verificar se a sala está corretamente fechada e protegida para que a informação seja partilhada de forma confidencial são importantes. O acesso às próprias instalações deve ser controlado, e deve partir dos colaborados, estar também atentos à presença de pessoas estranhas, de forma que não existam visitas menos desejadas. Quando a Segurança de Informação também passa por Parceiros Externos, devem ser definidas regras e boas práticas que garantem a proteção dos dados, e das infraestruturas da organização e dos parceiros, antes durante e depois do término destas parcerias.  

See Also
Vantagens de Portugal como destino de IT Nearshore

Antes, deverá ser apresentado um plano de segurança claro e atualizado pelo prestador de serviço, deve ser assinado um NDA – Acordo de Confidencialidade; devem ser definidos os dados sujeitos a troca e canais seguros e definidos interlocutores, de forma de comunicar incidentes de segurança; Durante deverá ser feita a atribuição de acessos locais ou remotos aos parceiros de acordo com princípio do “Mínimo acesso permitido” e assegurar direito de auditoria aos parceiros e fornecedores. Após o Término, deverão ser guardadas as informações relativas a todas as entidades envolvidas pelo interlocutor da organização; deverá ser feita a eliminação imediata de todos os privilégios e acessos, assim como recolher e desligar todos os equipamentos utilizados. Estas são algumas formas de assegurar a segurança física das instalações.  

4. Segurança dos documentos e partilha de informação 

Na Segurança da Informação, CISO (Chief Information Security Officer) ou DPO (Data Protection Officer) são os Responsáveis pela proteção da informação contra quebras de confidencialidade, integridade e disponibilidade da mesma. Implementam boas práticas de segurança de informação holísticas e estruturadas, contribuem e revêm normas, políticas e standards de segurança de informação, executam auditorias e controlos internos regulares, assim como colaboram diretamente com as IT e gestores de projeto – com foco na segurança, desempenho, estratégia e monitorização.

É importante estarmos cientes dos princípios gerais da segurança de informação para a organização e tratá-la, sempre, de forma adequada implementando procedimentos sistemáticos que visam a redução dos riscos, incutindo a responsabilidade pela segurança da informação e estabelecendo medidas adequadas à organização verificando regularmente o respetivo cumprimento e eficácia. É também importante saber reagir de imediato e adequadamente em caso de violação da segurança e garantir a disponibilidade dos sistemas de informação com base nas exigências dos processos de negócio, implementando procedimentos adequados à não interrupção da atividade em caso de violação da segurança.

Existem também outros cuidados a ter com o Correio Indesejado – SPAM, Fake News, assim como a própria utilização da Internet (nomeadamente em dispositivos móveis). Na comunicação com parceiros externos, assim como estarmos alertas a sites suspeitos e certificados de segurança – importante informação que deverá ficar para um próximo artigo, quem sabe?  

Espero que tenhas gostado do conteúdo, e que te ajude a manter a Segurança no teu local de trabalho, sempre! 

What's Your Reaction?
Like
2
View Comments (0)

Leave a Reply

Your email address will not be published.