50
usada pela empresa, seu nível de automação e dos
controles já existentes. Em vez de indicar uma solução
A ou B, o ideal é focar em conceitos de segurança que
envolvem a adoção de políticas e práticas cotidianas
que visam proteger os dados corporativos.
CONSCIENTIZE
Mas não basta ter boas políticas de segurança,
é preciso garantir que funcionem. Esse processo
deve ser feito por meio de treinamentos e
constantes campanhas de conscientização. “A
maioria se preocupa com quais tecnologias vai
utilizar e se esquece do fator humano. Pessoas
cometem erros, então é necessário dar atenção a
elas também”, destaca Coque.
Mais do que preparar a equipe de tecnologia da
informação 7, , é preciso ir a fundo e conscientizar
funcionários de todos os setores da empresa. “Todos
são responsáveis. É preciso mostrar que eles também
têm o compromisso de proteger as informações com
as quais trabalharam”, diz Nehme.
As ações não podem ser pontuais, o treinamento
deve ser cíclico, aplicado ao dia a dia. Aposte em
avaliações internas, testes e simulações para estimular
a atenção dos funcionários. “Use e-mails falsos com
característica suspeita e veja se seu funcionário vai
abri-lo ou não, por exemplo”, indica o diretor da Divisão
Técnica para América Latina e Caribe da RSA.
As pessoas responsáveis por transformar a
segurança da informação em cultura empresarial
devem ser proíssionais treinados e, de preferência,
dedicados integralmente à segurança da informação.
Com os dados
conectados
à internet,
antigas táticas
de prevenção já
não funcionam
mais. É preciso
focar em novas
estratégias
de proteção
[
Pishing (derivado do termo em inglês
ÚëVKLQJÛ « XPP«WRGR FO£VVLFR GH
captura de dados sigilosos de usuários e
empresas. Esse tipo de ataque é baseado
em lançar várias iscas pela internet, só à
HVSHUD GH TXH DOJX«P VHMD ÚëVJDGRÛ DR
clicar em um dos links maliciosos.
Quem nunca recebeu um e-mail com “fotos
da festa de ontem” ou “seu empréstimo no
banco foi autorizado” sem ter ido a festas nem
solicitado dinheiro? Muitas vezes, por bobeira,
um funcionário pode acabar comprometendo
dados valiosos da corporação. Por isso, é
fundamental se conscientizar.
NÃOSEJA
FISGADO
comportamento, apesar de cômodo, trouxe consigo o
risco iminente de roubo de dados conídenciais.
O vazamento de informações pode impactar
a imagem da empresa de maneiras perigosas. Os
prejuízos podem envolver processos ou chegar a um
ponto em que a credibilidade da empresa está tão
fragilizada que ela pode quebrar de vez.
Coque dá o exemplo da empresa de hospedagem
e projetos de software Code Space. Em 2014, o negócio
sofreu um violento ataque de hackers. Os custos para
voltar às operações normais foram tão altos que a
empresa teve de encerrar suas atividades.
Existem algumas formas de manter a privacidade
de dados corporativos. Tudo depende da infraestrutura
REVISTA LOCAWEB
ESPECIAL