Background Image
Table of Contents Table of Contents
Previous Page  50 / 68 Next Page
Information
Show Menu
Previous Page 50 / 68 Next Page
Page Background

50

usada pela empresa, seu nível de automação e dos

controles já existentes. Em vez de indicar uma solução

A ou B, o ideal é focar em conceitos de segurança que

envolvem a adoção de políticas e práticas cotidianas

que visam proteger os dados corporativos.

CONSCIENTIZE

Mas não basta ter boas políticas de segurança,

é preciso garantir que funcionem. Esse processo

deve ser feito por meio de treinamentos e

constantes campanhas de conscientização. “A

maioria se preocupa com quais tecnologias vai

utilizar e se esquece do fator humano. Pessoas

cometem erros, então é necessário dar atenção a

elas também”, destaca Coque.

Mais do que preparar a equipe de tecnologia da

informação 7, , é preciso ir a fundo e conscientizar

funcionários de todos os setores da empresa. “Todos

são responsáveis. É preciso mostrar que eles também

têm o compromisso de proteger as informações com

as quais trabalharam”, diz Nehme.

As ações não podem ser pontuais, o treinamento

deve ser cíclico, aplicado ao dia a dia. Aposte em

avaliações internas, testes e simulações para estimular

a atenção dos funcionários. “Use e-mails falsos com

característica suspeita e veja se seu funcionário vai

abri-lo ou não, por exemplo”, indica o diretor da Divisão

Técnica para América Latina e Caribe da RSA.

As pessoas responsáveis por transformar a

segurança da informação em cultura empresarial

devem ser proíssionais treinados e, de preferência,

dedicados integralmente à segurança da informação.

Com os dados

conectados

à internet,

antigas táticas

de prevenção já

não funcionam

mais. É preciso

focar em novas

estratégias

de proteção

[

Pishing (derivado do termo em inglês

ÚëVKLQJÛ « XPP«WRGR FO£VVLFR GH

captura de dados sigilosos de usuários e

empresas. Esse tipo de ataque é baseado

em lançar várias iscas pela internet, só à

HVSHUD GH TXH DOJX«P VHMD ÚëVJDGRÛ DR

clicar em um dos links maliciosos.

Quem nunca recebeu um e-mail com “fotos

da festa de ontem” ou “seu empréstimo no

banco foi autorizado” sem ter ido a festas nem

solicitado dinheiro? Muitas vezes, por bobeira,

um funcionário pode acabar comprometendo

dados valiosos da corporação. Por isso, é

fundamental se conscientizar.

NÃOSEJA

FISGADO

comportamento, apesar de cômodo, trouxe consigo o

risco iminente de roubo de dados conídenciais.

O vazamento de informações pode impactar

a imagem da empresa de maneiras perigosas. Os

prejuízos podem envolver processos ou chegar a um

ponto em que a credibilidade da empresa está tão

fragilizada que ela pode quebrar de vez.

Coque dá o exemplo da empresa de hospedagem

e projetos de software Code Space. Em 2014, o negócio

sofreu um violento ataque de hackers. Os custos para

voltar às operações normais foram tão altos que a

empresa teve de encerrar suas atividades.

Existem algumas formas de manter a privacidade

de dados corporativos. Tudo depende da infraestrutura

REVISTA LOCAWEB

ESPECIAL