contato@rmpadvogados.com.br
+55 71 3035-2076

10 boas práticas de segurança cibernética para empresas

10 boas práticas de segurança cibernética para empresas

Antes dessa era de dependência digital na qual entramos, a tecnologia era apenas uma aliada das empresas e profissionais que atuavam em seus respectivos negócios. Atualmente, é difícil encontrar uma empresa que não dependa da internet para existir, funcionar ou executar o seu trabalho. Estamos todos conectados o dia inteiro e assim, contactamos clientes, armazenamos documentos, discutimos preços e políticas internas, nos relacionamos com colegas de trabalho, tudo isso utilizando o e-mail, chats, grupos, mídias sociais, nuvem, etc.. Porém, o que parece inofensivo pode se tornar um problema, caso essas mesmas empresas não possuam regras para se proteger de ameaças cibernéticas. O que era confidencial pode deixar de ser com o estalar dos dedos, e assim, causar sérios prejuízos às empresas, à sua imagem, à imagem de seus profissionais ou ainda, aos seus clientes.

Diante dessa situação, iremos propor 10 boas práticas de segurança cibernética para empresas, a fim de que as mesmas possam ter idéia do que pode ser feito para prevenir problemas decorrentes do mau uso da tecnologia ou mesmo auxiliar na proteção contra ameaças cibernéticas:

1. Criar um regulamento interno de segurança da informação, onde a empresa define quais são os direitos e deveres de seus funcionários, suas responsabilidades, os limites de acesso às informações da empresa, a possibilidade de uso dessas informações dentro e fora da empresa, a confidencialidade das informações obtidas e as penalidades caso as regras sejam desobedecidas, e ainda os mecanismos de controle e monitoramento do aparato tecnológico da empresa;

2. Criar Política de Privacidade voltada para o pessoal da empresa, indicando qual a expectativa de privacidade do indivíduo perante a empresa, bem como a forma de monitoramento dos acessos e comunicações do usuário (funcionário ou não), quando o mesmo faz uso do aparato tecnológico fornecido pela empresa, e inclusive, informando sobre videovigilância, se houver, e os limites da sua utilização pela empresa, caso necessário;

3. Criar Termos de Uso para definir as regras de utilização da infraestrutura tecnológica da empresa, incluindo seus sistemas internos, e-mails ou até mesmo contas para armazenamento de documentos na nuvem, bem como quaisquer equipamentos eletrônicos fornecidos pela própria aos usuários (funcionários ou não), tais como tablets, celulares, e/ou computadores.

4. Identificar se há necessidade de classificar informações de acordo com o grau de sigilo e definir quem pode ter acesso a o quê nos sistemas da empresa;

5. Identificar qual a melhor forma de armazenar informações e arquivos da empresa, criando, se possível, um padrão único, e definindo regras claras sobre a forma de utilização e guarda dessas informações e arquivos, e inclusive, o descarte dos mesmos;

6. Definir se há limites e/ou proibição de acesso a determinadas aplicações da internet, como, por exemplo, algumas mídias sociais, ou se for o caso de permissão, identificar eventuais ressalvas;

7. Criar uma cartilha sobre comportamento nas mídias sociais, indicando o que é permitido e o que é proibido, e promover treinamento sobre comportamento business friendly;

8. Criar regras sobre utilização de senhas para acessar ambientes seguros das empresas, informando sobre possível monitoramento de atividades, bem como regras sobre cancelamento de contas e proibição de acesso aos sistemas e aparato tecnológico da empresa, após extinção da relação de trabalho;

9. Caso a empresa tenha uma Virtual Private Network (VPN), que significa rede virtual privada, criar regras específicas sobre utilização da mesma;

10. Alertar sobre o dever de reportar qualquer incidente em segurança da informação a que tiverem conhecimento que possa expor indevidamente informações da empresa, de seu pessoal ou de seus clientes, bem como o vazamento de informações confidenciais que possam comprometer a imagem daqueles.

Leave a Reply