{"id":19167,"date":"2013-09-22T17:03:06","date_gmt":"2013-09-22T17:03:06","guid":{"rendered":"http:\/\/antonini.med.br\/blog\/?p=19167"},"modified":"2022-02-15T02:40:48","modified_gmt":"2022-02-15T02:40:48","slug":"cinco-acoes-para-proteger-os-dados-de-sua-empresa","status":"publish","type":"post","link":"https:\/\/antonini.psc.br\/?p=19167","title":{"rendered":"Cinco a\u00e7\u00f5es para proteger os dados de sua empresa"},"content":{"rendered":"<p style=\"text-align: justify;\">Todos os dias dezenas de dados sens\u00edveis, como cl\u00e1usulas confidenciais de contratos, valores de sal\u00e1rios e at\u00e9 planos de a\u00e7\u00e3o para lan\u00e7ar novos produtos ou servi\u00e7os, circulam pelas redes internas de empresas de todos os portes. Com a ado\u00e7\u00e3o de servi\u00e7os de computa\u00e7\u00e3o em nuvem, ent\u00e3o, esses dados podem ser acessados a partir de qualquer dispositivo, em qualquer lugar do mundo.<\/p>\n<p style=\"text-align: justify;\">Os ganhos de produtividade e a mobilidade oferecida pelos novos sistemas de tecnologia, no entanto, n\u00e3o precisam estar acompanhados de aumento nos riscos de perder informa\u00e7\u00f5es. De acordo com Francisco de Godoy, especialista em seguran\u00e7a da informa\u00e7\u00e3o da Faculdade de Economia, Administra\u00e7\u00e3o e Contabilidade da Universidade de S\u00e3o Paulo (FEA-USP), o investimento em ferramentas de criptografia, backup e software de verifica\u00e7\u00e3o de c\u00f3digos maliciosos pode tornar altamente segura a troca de dados entre colaboradores.<\/p>\n<p style=\"text-align: justify;\">Edvaldo Santos, analista de seguran\u00e7a da consultoria Arcor, alerta, no entanto, para a necessidade das empresas em treinar seus funcion\u00e1rios para cumprir pol\u00edticas de seguran\u00e7a de dados. \u201cH\u00e1 muitos recursos tecnol\u00f3gicos eficazes para proteger informa\u00e7\u00f5es privadas. Em qualquer caso, contudo, o elemento humano \u00e9 sempre uma parte sens\u00edvel. Se os colaboradores n\u00e3o forem treinados adequadamente, todo o investimento em software e sistemas seguros poder\u00e1 se perder\u201d, diz Santos.<\/p>\n<p style=\"text-align: justify;\">Veja as cinco a\u00e7\u00f5es mais importantes que uma empresa deve tomar para proteger seus dados, de acordo os especialistas Edvaldo Santos e Francisco de Gogoy.<\/p>\n<p style=\"text-align: justify;\"><strong>1. Adote a criptografia<\/strong> \u2013 Arquivos com relat\u00f3rios sens\u00edveis, como planilhas financeiras, planos de marketing e minutas de contratos, devem ser protegidos por sistemas de criptografia. H\u00e1 diversas solu\u00e7\u00f5es dispon\u00edveis no mercado, algumas gratuitas, que transformam o arquivo em um conjunto de c\u00f3digos indecifr\u00e1vel. A n\u00e3o ser, \u00e9 claro, por quem possui a senha para abri-lo. Esse cuidado protege dados sens\u00edveis que circulam por e-mail ou est\u00e3o guardados em notebooks ou smartphones, que podem ser perdidos ou roubados.<\/p>\n<p style=\"text-align: justify;\"><strong>2. Exija o uso de senhas fortes<\/strong> \u2013 De nada adianta o investimento em criptografia ou redes de dados privativas, como as VPNs, se os colaboradores criarem senhas fracas, com poucos d\u00edgitos e combina\u00e7\u00f5es simples, como data de nascimento, n\u00famero do telefone ou nome do time de futebol. Segundo os especialistas, o ideal \u00e9 exigir a cria\u00e7\u00e3o de senhas com oito ou mais caracteres, misturando o uso de letras mai\u00fasculas e min\u00fasculas, n\u00fameros e caracteres especiais, como v\u00edrgulas ou asterisco. Al\u00e9m disso, as senhas devem expirar em prazos regulares, for\u00e7ando a troca da chave de acesso.<\/p>\n<p style=\"text-align: justify;\"><strong>3. Adote Redes Privadas Virtuais (VPNs, sigla em ingl\u00eas)<\/strong> \u2013 \u00c9 o nome que se d\u00e1 ao tipo de conex\u00e3o privada entre um dispositivo autenticado e a nuvem de uma empresa ou a internet. Assim, o smartphone de um executivo com acesso a dados restritos da empresa deve fazer login numa VPN, uma rede por onde s\u00f3 trafegam usu\u00e1rios autenticados e sem a interfer\u00eancia de terceiros, que poderiam \u201ccapturar\u201d dados que circulam numa conex\u00e3o comum, como um Wi-Fi p\u00fablico, por exemplo.<\/p>\n<p style=\"text-align: justify;\"><strong>4. Adote termos de confidencialidade<\/strong> \u2013 Muitas vezes, funcion\u00e1rios, colaboradores terceirizados e fornecedores de servi\u00e7os de TI precisam acessar dados confidenciais de sua empresa para realizar suas tarefas cotidianas. A recomenda\u00e7\u00e3o dos especialistas \u00e9 que as empresas acordem termos de confidencialidade com esses agentes. Al\u00e9m de aumentar o grau de comprometimento dos colaboradores com a seguran\u00e7a da informa\u00e7\u00e3o, esse cuidado tamb\u00e9m d\u00e1 prote\u00e7\u00e3o legal \u00e0 empresa no caso de vazamentos de dados.<\/p>\n<p style=\"text-align: justify;\"><strong>5. Treine seus funcion\u00e1rios<\/strong> \u2013 A recomenda\u00e7\u00e3o mais importante dos especialistas \u00e9 para que as empresas invistam em treinamentos de seguran\u00e7a. Os colaboradores n\u00e3o podem, por exemplo, criar uma senha dif\u00edcil e, depois, deix\u00e1-la anotada em um peda\u00e7o de papel sobre a mesa. Ou, ainda, compartilhar a senha com colegas e amigos do escrit\u00f3rio. O treinamento, al\u00e9m de ensinar aspectos t\u00e9cnicos da prote\u00e7\u00e3o de dados, deve ser capaz de engajar os colaboradores para que compreendam as amea\u00e7as virtuais e os graves preju\u00edzos que podem causar \u00e0 empresa caso n\u00e3o cumpram as medidas indicadas para prote\u00e7\u00e3o dos dados.<\/p>\n<p style=\"text-align: center;\">[<a href=\"javascript:history.go(-1)\">Voltar<\/a>]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos os dias dezenas de dados sens\u00edveis, como cl\u00e1usulas confidenciais de contratos, valores de sal\u00e1rios e at\u00e9 planos de a\u00e7\u00e3o para lan\u00e7ar novos produtos ou servi\u00e7os, circulam pelas redes internas de empresas de todos os portes. Com a ado\u00e7\u00e3o de servi\u00e7os de computa\u00e7\u00e3o em nuvem, ent\u00e3o, esses dados podem ser acessados a partir de qualquer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-19167","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts\/19167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19167"}],"version-history":[{"count":1,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts\/19167\/revisions"}],"predecessor-version":[{"id":30085,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=\/wp\/v2\/posts\/19167\/revisions\/30085"}],"wp:attachment":[{"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antonini.psc.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}