Segurança da (sua) Informação é o Maior Ativo

10 dicas de segurança para o Dia da Informática

Posted by maiorativo em 11 de agosto de 2011

Há alguns anos, as informações eram acessadas apenas dentro da empresa, e o departamento de TI tinha mais controle sobre os dados corporativos. Hoje, as informações podem ser acessadas a partir dos mais diferentes dispositivos e em qualquer lugar. A evolução da tecnologia oferece vantagens como maior agilidade nos negócios e melhor relacionamento entre as empresas e seus públicos. Por outro lado, as organizações precisam ter cuidado e atenção redobrados com seus dados críticos.

Cada vez mais, os funcionários usam seus próprios dispositivos móveis para acessar dados corporativos, uma tendência conhecida como consumerização da TI.

1 Utilize senhas: por norma, todos os funcionários devem proteger seus dispositivos móveis com senha e ser instruídos a alterá-la com frequência para dificultar o acesso dos hackers a informações confidenciais.

2 Criptografe os dados nos dispositivos móveis: informações da empresa e mesmo pessoais armazenadas em dispositivos móveis são, muitas vezes, confidenciais. Criptografar esses dados é uma obrigação. Se o dispositivo for perdido e o cartão SIM roubado, o ladrão não será capaz de acessar os dados se a tecnologia de criptografia apropriada estiver aplicada no dispositivo.

3 Certifique-se de que o software está atualizado: os dispositivos móveis devem ser tratados como PCs, que sempre usam software atualizados, especialmente o de segurança. Isso vai proteger o equipamento contra novas variantes de malware e vírus que ameaçam informações críticas das empresas.

4 Desenvolva e aplique políticas de segurança fortes para o uso de dispositivos móveis: é importante aplicar políticas de download de aplicações e gerenciamento de senhas para gerentes e funcionários. O uso de senhas fortes ajuda a proteger os dados armazenados no telefone, nos casos em que o aparelho for perdido ou invadido.

5 Autenticação: a maioria das redes corporativas exige um nome e uma senha para identificar os usuários, porém os mesmos podem ser violados. Usando uma tecnologia de autenticação dupla, ou de segundo fator, é possível ter maior de segurança quando os funcionários se conectarem à rede corporativa a partir de aparelhos portáteis.

6 Evite abrir mensagens de texto inesperadas de remetentes desconhecidos: assim como acontece com e-mails, os invasores podem usar mensagens de texto para espalhar malware, golpes de phishing e outras ameaças entre os usuários de dispositivos móveis. O mesmo cuidado que se tem com e-mails deve ser aplicado à abertura de mensagens de texto não solicitadas.

7 Controle do acesso à rede: soluções de gerenciamento móvel que incluem recursos de controle do acesso à rede podem ajudar a garantir o cumprimento das políticas de segurança de uma empresa e assegurar que apenas dispositivos seguros, compatíveis com as normas, acessem as redes corporativas e os servidores de e-mail.

8 Clique com cuidado: Os usuários não devem abrir links não identificados em redes sociais, nem bater papo com pessoas estranhas ou visitar sites desconhecidos.

9 Atenção a quem está em volta ao acessar informações confidenciais: ao digitar senhas ou visualizar dados confidenciais, os usuários devem ter cuidado com quem possa enxergar por cima dos seus ombros.

10 Saiba o que fazer se o dispositivo for perdido ou roubado: em caso de perda ou roubo, os funcionários e seus gerentes devem saber o que fazer em seguida. Devem ser tomadas medidas para desativar o dispositivo e proteger as informações contra invasão. Há produtos que automatizam essas medidas para que pequenas empresas possam respirar aliviadas se tais incidentes ocorrerem.

Fonte: Symantec

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

 
%d blogueiros gostam disto: