Segurança de dados no home office: especialistas do escritório Marcelo Tostes dão dicas de como proteger as informações
Com a chegada da LGPD e a crescente onda do trabalho remoto, empresas e colaboradores precisam aprender a lidar com dados sensíveis fora da empresa também
O “home office” é uma modalidade de trabalho que tem crescido ano a ano. A mais recente pesquisa do ReimagineHR, do Gartner, explica que, até 2030, a demanda por trabalho remoto aumentará em 30% por conta da entrada total da geração Z no mercado de trabalho. Essa modalidade foi incluída na CLT (Consolidação das Leis Trabalhistas), pela Lei 13.467/17, com a finalidade de regulamentar essa nova realidade laboral. No entanto, com chegada da LGPD (Lei Geral de Proteção de Dados), Lei nº 13.709/2018, no mês de agosto é necessário ter em mente a segurança das informações que os colaboradores manipulam de suas casas (ou de outros locais que escolham trabalhar).
Para realizar o trabalho remoto de forma segura, é necessário estabelecer processos a serem seguidos. Por exemplo, a tela do notebook pode ser bloqueada após um período determinado de não uso da máquina. Se os colaboradores estiverem usando serviços em nuvem ou VPN (rede privada virtual – do inglês, Virtual Private Network), o departamento de TI pode configurar o monitoramento do dispositivo, incluindo verificações de invasão de dispositivos ou bloqueando as informações para que elas não possam ser salvas da nuvem para a “unidade local C”. O acesso eletrônico de informações também deve dar atenção à segurança do wi-fi doméstico, que pode gerar grande vulnerabilidade. Segundo o 3º Relatório Anual Global de Segurança de Senhas do LastPass by LogMeIn, 80% das violações relacionadas a hackers estão ligadas a credenciais roubadas e reutilizadas. Por isso, as empresas devem tomar medidas para aprimorar a segurança com senhas e acessos a fim de reduzir os riscos.
Nesse aspecto, é importante ressaltar também que é necessário possuir um plano de proteção para a documentação física. A empresa deve realizar uma avaliação para compreender se determinada documentação possui dados sensíveis – como são chamados os dados com informações pessoais de indivíduos – e então prever o risco caso o arquivo seja extraviado. A perda de registros em papel é considerada uma violação da LGPD, sendo obrigação da empresa relatar e notificar às pessoas afetadas.
Algumas regras que a empresa pode criar nesse processo devem incluir: quem tem permissão para levar a papelada para casa, quais documentos podem ser levados e quais devem continuar na empresa, e qual seria a forma correta para o transporte dos registros. Uma parte importante para o sucesso dos processos de segurança é o treinamento dos colaboradores sobre a importância de proteger as informações em sua responsabilidade, incluindo um plano de ação no caso de extravio de dados.
De uma maneira geral, para realizar o home office com segurança não é preciso gerar grandes custos. É possível utilizar alguns programas para comunicação interna e organização de processos pelo preço de uma refeição, por exemplo. É importante ressaltar que, quando o programa não cobra valor algum, os seus dados podem ser o preço pela utilização do produto.
Seguem abaixo mais algumas dicas para aprimorar a segurança no trabalho remoto:
- Criptografe os dispositivos: a criptografia é absolutamente essencial para dados confidenciais.
- Proteja o navegador: é possível obter dicas do US-Cert sobre como navegar com segurança.
- Invista em uma VPN.
- Backup: invista em uma solução de backup para os dados dos clientes. O armazenamento seguro de dados é essencial.
- Usar os recursos dos clientes: se não poder garantir a segurança dos dados confidenciais de um cliente, pode ser interessante checar se é possível ter acesso aos recursos de segurança deles.
- Autenticação de dois fatores: importante para usar em qualquer lugar, especialmente se utilizar aplicativos on-line.
- Sensibilização para a segurança: atenção no que é compartilhado sobre os clientes nas mídias sociais. Um hacker pode se fazer de “amigo” para tentar obter informações.
- Prevenir possíveis explorações: um Firewall de Aplicativo da Web (WAF) ou um Sistema de Prevenção de Intrusões (ISP) focado na vulnerabilidade pode ajudar a identificar variantes de exploração e procurar proativamente as mesmas vulnerabilidades de rede que os invasores estão procurando.
- Usar proteção antivírus eficaz.