Os controles de segurança da informação não são eficazes a menos que sejam combinados com usuários. No entanto, eles precisam estar cientes de sua responsabilidade de proteger a privacidade e a confidencialidade das informações. Além disso, devem levar a sério as precauções recomendadas ao invés de tentar “contornar” as regras das boas práticas de segurança de TI no local de trabalho.
Aqui estão alguns exemplos de boas práticas e práticas ruins:
Contas e senhas
Aqui você encontra as melhores práticas recomendadas para a segurança de TI no trabalho a partir do controle de acessos.
FAÇA |
NUNCA |
Escolha uma senha que não possa ser adivinhada. Por exemplo, um acrônimo para uma frase simples com números inseridos aleatoriamente costuma funcionar bem. | Deixe que qualquer outra pessoa faça login com sua conta e senha. |
Altere sua senha de 2 a 4 vezes por ano. | Compartilhe sua senha com outras pessoas. Não obstante, NUNCA forneça sua senha por telefone, nem mesmo para o Help Desk! |
Faça logoff quando você sair ao final do dia. Contudo, se possível, adote essa prática para todas as suas saídas da mesa mais demoradas, como reuniões externas, por exemplo. | Anote sua senha e colá-la sob o teclado ou mouse pad, no monitor ou no porta caneta. Afinal, esse é o primeiro lugar onde um agente mal intencionado irá procuras. |
Use o bloqueio da área de trabalho durante o dia. Dessa forma, você previne acessos indesejados em seu login quando for ao banheiro, almoçar ou buscar um café. Por exemplo, um protetor de tela com senha ou uma função de bloqueio da estação de trabalho. | “Salvar esta senha” em seu navegador. Afinal, qualquer pessoa com acesso à sua estação de trabalho pode se passar por você. |
Altere sua senha se achar que alguém pode ter aprendido (visto, ouvido). | Procure informações confidenciais de outras pessoas que não estão autorizadas. |
Segurança de e-mail
Nesta seção, você aprende mais sobre as melhores práticas de segurança de TI no trabalho durante as trocas diárias de mensagens.
FAÇA |
NUNCA |
Instale e use software antivírus. No entanto, mantenha-os devidamente atualizados. Você pode fazer essa atualização diariamente ou semanalmente. | Abra (clicar em) anexos ou links enviados a você de fontes desconhecidas. Contudo, esse alerta também serve para e-mails de instituições financeiras e públicas. Afinal, bancos e órgãos públicos não costumam mandar links ou anexos para seus clientes. |
Certifique-se de que o texto de uma nota faça referência ao anexo e sua finalidade antes de abri-lo. No entanto, lembre-se de conferir se você de fato conheça o remetente além de verificar se o e-mail deste está correto. | Mantenha mensagens de e-mail antigas para sempre. |
Considere o e-mail como um “cartão postal”. Ou seja, tenha sempre em mente que ele NÃO é privado, a menos que seja criptografado. | Envie IDs e senhas ou outros dados confidenciais em uma mensagem de e-mail. Afinal, ela pode ser interceptada por agentes mal intencionados. |
Denuncie mensagens de e-mail obscenas, tal como quaisquer mensagens que solicitem informações pessoais. | Envie mensagens de assédio, ameaçadoras, abusivas, insultantes ou ofensivas. |
Exclua todos os e-mails publicitários não solicitados sem respondê-los. Afinal, as instruções para “removê-lo” geralmente são portas de entrada para malwares. | Mande informações pessoais. Por exemplo, seu nome, números de conta, endereço, telefone ou fotos suas para alguém que você não conhece pessoalmente. |
Segurança física
Esta seção trata das melhores práticas de segurança física de TI no local de trabalho.
FAÇA |
NUNCA |
Questione ou denuncie estranhos em sua área ao seu supervisor ou à segurança do prédio. Você pode, inclusive, abordar a pessoa com a amigável pergunta “Posso ajudá-lo?”, para mostrar que está de olho. | Deixe documentos confidenciais em sua mesa ou em uma impressora compartilhada. Afinal, essas falhas facilitam, e muito, o trabalho de agentes mal intencionados. |
Bloqueie sua estação de trabalho e teclado quando sair do trabalho durante o dia. | Armazene backups em um local desbloqueado. Caso contrário, bloquear seu computador ao sair da mesa não servirá de nada. |
Faça cópias de segurança de documentos e arquivos importantes em sua estação de trabalho. | Permita que outras pessoas peguem suas chaves ou carteira de identidade da universidade emprestadas para entrar em uma área segura. No entanto, também fique atento para que ninguém o siga para dentro de uma área segura sem que tenha a devida identificação e acesso. |
Como lidar com informações confidenciais?
Toda empresa lida com informações que não devem ser de conhecimento público. Portanto, confira as melhores práticas de segurança de TI no trabalho neste quesito a seguir.
FAÇA |
NUNCA |
Compartilhe arquivos apenas com pessoal autorizado. | Fofoque ou compartilhe com outras pessoas informações confidenciais às quais você tem acesso. Afinal, é impossível saber quais são as reais intenções das pessoas. Além disso, nunca se sabe quem mais pode estar escutando. |
Obtenha permissão para uso secundário de dados. Ou seja, para fazer usos diferentes dos originalmente aprovados. | Procure informações confidenciais para colegas de trabalho que não têm acesso sem a aprovação por escrito do supervisor (pode ser um ok via e-mail). |
Remova todos os dados confidenciais de sua estação de trabalho antes que eles saiam de suas mãos. É o caso de seu PC ser atribuído a outra pessoa durante o seu período de férias, por exemplo. | Armazene seus arquivos confidenciais em servidores de arquivos de rede públicos ou não seguros. |
Proteja relatórios salvos ou impressos que representam dados sensíveis ou confidenciais. | Jogue relatórios confidenciais no lixo sem destruí-los primeiro. |
Direitos autorais, ‘fair use’ e pirataria
Contornar direitos autorais no dia-a-dia já virou rotina por meio de streams não regularizados. No entanto, as melhores práticas de segurança de TI afirmam que no local de trabalho essa prática é inaceitável.
FAÇA |
NUNCA |
Use trechos de conteúdos apenas com a atribuição apropriada (“fair use”). Ou seja, dê os créditos ao criador original. | Use os discos do computador de seu colega de trabalho para instalar programas de software, a menos que você tenha uma licença. |
Use apenas softwares devidamente licenciados para todos pela equipe de TI da empresa. | Copie ou compartilhe arquivos de música ou vídeo “gratuitos” pelos quais você esperaria pagar. Por exemplo, filmes, CDs de música, e-books, etc. |
Instale e use o software adquirido pelo seu departamento para seu uso. | Copie o software para levar para casa com você. |
Essas são as principais boas práticas de segurança de TI no trabalho. Portanto, você pode compartilhá-las com seus colaboradores a fim de instruí-los sobre o que podem ou não fazer para garantir a segurança da informação na empresa.
No entanto, você também pode contar com o auxílio de uma empresa de TI capaz de monitorar a rede e computadores da empresa. Afinal, essa também é uma forma bastante eficaz de coibir acessos a sites não autorizados e potencialmente perigosos.
Perfil Infonova
A expertise da Infonova permite fornecer atendimento técnico local com escalas flexíveis definidas pelo cliente. Estas incluem:
- Atendimento por demanda;
- Disponibilização de equipes com 1 técnico local e retaguarda especializada;
- Equipes completas com até 200 profissionais qualificados para assumir parte ou toda a operação de TI.
Colaboradores
O trabalho executado pela equipe da Infonova é primoroso. Afinal, essa empresa de TI se preocupa com seus funcionários. Ou seja, a Infonova oferece participação nos lucros aos seus colaboradores a fim de mantê-los sempre motivados. Além disso, a contratação dos analistas é CLT Full, o que reduz o turnover e aumenta a confiança.
Soluções
A Infonova tem soluções voltadas para PMEs, Governo e Corporate. Contudo, todas essas soluções compreendem modelos flexíveis com início rápido e transição sem dor.
Para saber mais sobre os serviços da Infonova e sinais de alerta sobre seu treinamento de TI, entre em contato pelo (11) 2246-2875 ou clique aqui.
Se quer saber mais sobre o que nossos clientes têm a dizer sobre nossos serviços, baixe gratuitamente nossos cases exclusivos.