•  domingo, 24 de novembro de 2024

Segurança de dados no home office: especialistas do escritório Marcelo Tostes dão dicas de como proteger as informações

Com a chegada da LGPD e a crescente onda do trabalho remoto, empresas e colaboradores precisam aprender a lidar com dados sensíveis fora da empresa também

O “home office” é uma modalidade de trabalho que tem crescido ano a ano. A mais recente pesquisa do ReimagineHR, do Gartner, explica que, até 2030, a demanda por trabalho remoto aumentará em 30% por conta da entrada total da geração Z no mercado de trabalho. Essa modalidade foi incluída na CLT (Consolidação das Leis Trabalhistas), pela Lei 13.467/17, com a finalidade de regulamentar essa nova realidade laboral. No entanto, com chegada da LGPD (Lei Geral de Proteção de Dados), Lei nº 13.709/2018, no mês de agosto é necessário ter em mente a segurança das informações que os colaboradores manipulam de suas casas (ou de outros locais que escolham trabalhar).

Para realizar o trabalho remoto de forma segura, é necessário estabelecer processos a serem seguidos. Por exemplo, a tela do notebook pode ser bloqueada após um período determinado de não uso da máquina. Se os colaboradores estiverem usando serviços em nuvem ou VPN (rede privada virtual – do inglês, Virtual Private Network), o departamento de TI pode configurar o monitoramento do dispositivo, incluindo verificações de invasão de dispositivos ou bloqueando as informações para que elas não possam ser salvas da nuvem para a “unidade local C”. O acesso eletrônico de informações também deve dar atenção à segurança do wi-fi doméstico, que pode gerar grande vulnerabilidade. Segundo o 3º Relatório Anual Global de Segurança de Senhas do LastPass by LogMeIn, 80% das violações relacionadas a hackers estão ligadas a credenciais roubadas e reutilizadas. Por isso, as empresas devem tomar medidas para aprimorar a segurança com senhas e acessos a fim de reduzir os riscos.

Nesse aspecto, é importante ressaltar também que é necessário possuir um plano de proteção para a documentação física. A empresa deve realizar uma avaliação para compreender se determinada documentação possui dados sensíveis – como são chamados os dados com informações pessoais de indivíduos – e então prever o risco caso o arquivo seja extraviado. A perda de registros em papel é considerada uma violação da LGPD, sendo obrigação da empresa relatar e notificar às pessoas afetadas.

Algumas regras que a empresa pode criar nesse processo devem incluir: quem tem permissão para levar a papelada para casa, quais documentos podem ser levados e quais devem continuar na empresa, e qual seria a forma correta para o transporte dos registros. Uma parte importante para o sucesso dos processos de segurança é o treinamento dos colaboradores sobre a importância de proteger as informações em sua responsabilidade, incluindo um plano de ação no caso de extravio de dados.

De uma maneira geral, para realizar o home office com segurança não é preciso gerar grandes custos. É possível utilizar alguns programas para comunicação interna e organização de processos pelo preço de uma refeição, por exemplo. É importante ressaltar que, quando o programa não cobra valor algum, os seus dados podem ser o preço pela utilização do produto.

Seguem abaixo mais algumas dicas para aprimorar a segurança no trabalho remoto:

  • Criptografe os dispositivos: a criptografia é absolutamente essencial para dados confidenciais.
  • Proteja o navegador: é possível obter dicas do US-Cert sobre como navegar com segurança.
  • Invista em uma VPN.
  • Backup: invista em uma solução de backup para os dados dos clientes. O armazenamento seguro de dados é essencial.
  • Usar os recursos dos clientes: se não poder garantir a segurança dos dados confidenciais de um cliente, pode ser interessante checar se é possível ter acesso aos recursos de segurança deles.
  • Autenticação de dois fatores: importante para usar em qualquer lugar, especialmente se utilizar aplicativos on-line.
  • Sensibilização para a segurança: atenção no que é compartilhado sobre os clientes nas mídias sociais. Um hacker pode se fazer de “amigo” para tentar obter informações.
  • Prevenir possíveis explorações: um Firewall de Aplicativo da Web (WAF) ou um Sistema de Prevenção de Intrusões (ISP) focado na vulnerabilidade pode ajudar a identificar variantes de exploração e procurar proativamente as mesmas vulnerabilidades de rede que os invasores estão procurando.
  • Usar proteção antivírus eficaz.
Ler Anterior

Projeto Guri oferece mais de 600 vagas para cursos de música na região de Jundiaí

Ler Próxima

Autonomia do BC aumenta chances de inflação baixa, diz Campos Neto