{"id":190,"date":"2021-07-27T19:16:26","date_gmt":"2021-07-27T19:16:26","guid":{"rendered":"https:\/\/unotec.com.br\/utc\/?p=190"},"modified":"2021-07-27T19:16:26","modified_gmt":"2021-07-27T19:16:26","slug":"erros-que-uma-empresa-comete-em-relacao-a-seguranca-de-dados","status":"publish","type":"post","link":"https:\/\/unotec.com.br\/utc\/erros-que-uma-empresa-comete-em-relacao-a-seguranca-de-dados\/","title":{"rendered":"Erros que uma empresa comete em rela\u00e7\u00e3o a seguran\u00e7a de dados"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">1. N\u00e3o estabelecer&nbsp;pol\u00edticas de seguran\u00e7a<\/h2>\n\n\n\n<p>A primeira delas n\u00e3o poderia ser outra a n\u00e3o ser o n\u00e3o estabelecimento de pol\u00edticas de seguran\u00e7a. Nesse sentido, \u00e9 necess\u00e1rio determinar (e documentar) qual \u00e9 o conjunto de a\u00e7\u00f5es, pr\u00e1ticas e t\u00e9cnicas relacionadas ao uso seguro dos dados.<\/p>\n\n\n\n<p>Pense nelas com um c\u00f3digo de conduta interno, que estabelece o que n\u00e3o pode ser feito em rela\u00e7\u00e3o ao manuseio das informa\u00e7\u00f5es. Isso \u00e9 fundamental para que os colaboradores utilizem os sistemas de trabalho da forma correta.<\/p>\n\n\n\n<p>\u00c9 permitido&nbsp;checar o e-mail pessoal? As redes sociais&nbsp;est\u00e3o liberadas na rede corporativa? Para quem fins as contas de administrador podem ser utilizadas?<\/p>\n\n\n\n<p>\u00c9 importante n\u00e3o deixar essas quest\u00f5es (e outras tantas) em aberto, pois a falta de controle d\u00e1 a alguns funcion\u00e1rios a ideia de que eles podem fazer o que quiserem.<\/p>\n\n\n\n<p>Essa liberdade pode resultar no vazamento de informa\u00e7\u00f5es e no acesso de sites indevidos&nbsp;que facilitam a entrada de v\u00edrus e malwares, por exemplo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2.&nbsp;Falta de treinamento do pessoal<\/h2>\n\n\n\n<p>A falta de treinamento do pessoal tamb\u00e9m est\u00e1 entre os principais erros de&nbsp;seguran\u00e7a da informa\u00e7\u00e3o. Entenda que a n\u00e3o capacita\u00e7\u00e3o ou o mau treinamento acerca da utiliza\u00e7\u00e3o dos softwares&nbsp;pode gerar s\u00e9rias consequ\u00eancias.<\/p>\n\n\n\n<p>Os ERPs, os&nbsp;CRMs e as solu\u00e7\u00f5es computacionais para a gest\u00e3o das finan\u00e7as servem para ilustrar. Esses tipos de sistema&nbsp;podem causar danos \u00e0&nbsp;organiza\u00e7\u00e3o em casos de mau uso.<\/p>\n\n\n\n<p>Por conter&nbsp;dados sigilosos&nbsp;e muitas vezes estrat\u00e9gicos, \u00e9 de extrema import\u00e2ncia que os usu\u00e1rios estejam treinados e saibam como oper\u00e1-los sem colocar o neg\u00f3cio em risco.<\/p>\n\n\n\n<p>Vale ressaltar, tamb\u00e9m, a necessidade de ter boas senhas, isto \u00e9, dif\u00edceis de descobrir. O recomendado \u00e9 cri\u00e1-las com uma combina\u00e7\u00e3o de letras (mai\u00fasculas e min\u00fasculas), n\u00fameros e s\u00edmbolos, com, no m\u00ednimo, 8 d\u00edgitos.<\/p>\n\n\n\n<p>Por incr\u00edvel que pare\u00e7a, h\u00e1 aqueles que ainda usam datas de anivers\u00e1rio, t\u00edtulos de filmes, nomes de personagens etc. Para os hackers, esse descuido \u00e9 um prato cheio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. N\u00e3o investir em ferramentas e tecnologias adequadas<\/h2>\n\n\n\n<p>Para evitar os&nbsp;problemas relacionados ao roubo ou \u00e0&nbsp;perda dos dados, \u00e9 preciso investir em ferramentas e tecnologias adequadas para tal. Parte das corpora\u00e7\u00f5es ainda s\u00e3o mantidas com programas, equipamentos e procedimentos ultrapassados, fato que as deixar\u00e3o mais vulner\u00e1veis aos ataques, invas\u00f5es ou&nbsp;panes, por exemplo.<\/p>\n\n\n\n<p>Em vista disso, n\u00e3o cometa esse erro, mantenha a sua&nbsp;estrutura de TI sempre atualizada. Aqui, a dica \u00e9 simples: invista no outsourcing, pois ao contratar uma&nbsp;empresa especializada em servi\u00e7os de tecnologia da informa\u00e7\u00e3o, voc\u00ea ter\u00e1 o que h\u00e1 de melhor em termos de infraestrutura e seguran\u00e7a.<\/p>\n\n\n\n<p>Isso sem contar&nbsp;que voc\u00ea tamb\u00e9m ter\u00e1 ao seu lado uma equipe de profissionais altamente capacitada e com expertise de mercado. O suporte estar\u00e1 dispon\u00edvel 24 horas por dia, 7 dias por semana e 365 dias por ano.<\/p>\n\n\n\n<p>Os investimentos com as terceiriza\u00e7\u00f5es costumam&nbsp;apresentar um excelente custo-benef\u00edcio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Inexist\u00eancia&nbsp;de controles de acesso \u00e0s informa\u00e7\u00f5es<\/h2>\n\n\n\n<p>Extremamente relevante para todo e qualquer tipo de entidade organizacional, o controle de acesso \u00e0s informa\u00e7\u00f5es \u00e9 imprescind\u00edvel para que os&nbsp;dados mais sens\u00edveis&nbsp;n\u00e3o caiam nas m\u00e3os de pessoas erradas.<\/p>\n\n\n\n<p>Ao expressarmos \u201cpessoas erradas\u201d, estamos nos referindo, nesse caso, aos profissionais que n\u00e3o s\u00e3o devidamente respons\u00e1veis por tais dados. Informa\u00e7\u00f5es jur\u00eddicas, financeiras e estrat\u00e9gicas devem estar acess\u00edveis somente \u00e0queles cuja fun\u00e7\u00e3o corresponde aos cargos de diretoria.<\/p>\n\n\n\n<p>Embora existam as exce\u00e7\u00f5es, no geral, estabele\u00e7a um controle de acesso \u00e0s informa\u00e7\u00f5es. Dessa maneira, se porventura algu\u00e9m ultrapassar os limites de permiss\u00e3o, voc\u00ea saber\u00e1 quem foi: \u00e9 poss\u00edvel saber de que computador veio a a\u00e7\u00e3o, qual foi o dia e a hora.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Aus\u00eancia de um backup e de um plano de conting\u00eancia<\/h2>\n\n\n\n<p>Ningu\u00e9m est\u00e1 imune a falhas, nem mesmo as maiores corpora\u00e7\u00f5es do planeta. Os data centers podem ficar indispon\u00edveis e os servidores podem cair ou ser invadidos, seja qual for, esses e outros tipos de problemas podem ocorrer a qualquer momento.<\/p>\n\n\n\n<p>Em vista disso, certifique-se de ter um&nbsp;backup&nbsp;e um bom plano de conting\u00eancia. A aus\u00eancia deles tamb\u00e9m est\u00e1 entre os principais&nbsp;erros de seguran\u00e7a da informa\u00e7\u00e3o cometidos pelas empresas.<\/p>\n\n\n\n<p>Basicamente, os backups&nbsp;permitir\u00e3o a recupera\u00e7\u00e3o dos dados em caso de perda. O processo \u00e9 r\u00e1pido e pouco afeta a continuidade das opera\u00e7\u00f5es.<\/p>\n\n\n\n<p>J\u00e1 o plano de&nbsp;conting\u00eancia, por sua vez, mostrar\u00e1 como as suas equipes&nbsp;devem proceder no caso de falhas t\u00e9cnicas e\/ou operacionais.<\/p>\n\n\n\n<p>E, antes de concluirmos, citaremos alguns exemplos famosos de roubo ou vazamento de informa\u00e7\u00e3o. Um deles&nbsp;ocorreu com a&nbsp;Hewlett Packard (HP), em 2005, quando um dos seus diretores mais antigos vazou dados sigilosos ao The Wall Street Journal:&nbsp;os danos mancharam a reputa\u00e7\u00e3o da companhia.<\/p>\n\n\n\n<p>A Nasdaq, segunda maior bolsa de valores do mundo, sofreu um ataque intrusivo em 2013, onde estima-se que foram&nbsp;roubados\/alterados cerca de 160 milh\u00f5es de registros.<\/p>\n\n\n\n<p>Simultaneamente a essa a\u00e7\u00e3o, outras organiza\u00e7\u00f5es foram invadidas,&nbsp;como J.C Penney Co. e Carrefour. Essas&nbsp;invas\u00f5es&nbsp;resultaram em um preju\u00edzo de mais de 300 milh\u00f5es de d\u00f3lares!<\/p>\n\n\n\n<p>Isso comprova que nem mesmo os gigantes est\u00e3o a salvo. E \u00e9 por isso que se voc\u00ea quiser evitar as dores de cabe\u00e7a, lembre-se desses erros de seguran\u00e7a da informa\u00e7\u00e3o para n\u00e3o comet\u00ea-los no&nbsp;seu neg\u00f3cio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>1. N\u00e3o estabelecer&nbsp;pol\u00edticas de seguran\u00e7a A primeira delas n\u00e3o poderia ser outra a n\u00e3o ser o n\u00e3o estabelecimento de pol\u00edticas de seguran\u00e7a. Nesse sentido, \u00e9 necess\u00e1rio determinar (e documentar) qual \u00e9 o conjunto de a\u00e7\u00f5es, pr\u00e1ticas e t\u00e9cnicas relacionadas ao uso seguro dos dados. Pense nelas com um c\u00f3digo de conduta interno, que estabelece o &hellip; <a href=\"https:\/\/unotec.com.br\/utc\/erros-que-uma-empresa-comete-em-relacao-a-seguranca-de-dados\/\" class=\"more-link\">Continuar lendo <span class=\"screen-reader-text\">Erros que uma empresa comete em rela\u00e7\u00e3o a seguran\u00e7a de dados<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-190","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/posts\/190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/comments?post=190"}],"version-history":[{"count":1,"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/posts\/190\/revisions"}],"predecessor-version":[{"id":191,"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/posts\/190\/revisions\/191"}],"wp:attachment":[{"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/media?parent=190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/categories?post=190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unotec.com.br\/utc\/wp-json\/wp\/v2\/tags?post=190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}