Vazamento de informações: um problema sério no mundo empresarial

Como a informação se tornou um ativo de alto valor para as empresas, elas continuam a proteger de forma amadora e simplista seus dados internos. Por isso, ainda é comum a perda de grandes somas de dinheiro com incidentes de segurança.

Se as redes sem fio são conhecidas por sua facilidade de implantação e acesso, Também são conhecidas as suas vulnerabilidades e riscos quando usadas. Assim, basta uma pessoa estranha conectar seu computador à rede para que dados confidenciais e relatórios fiquem expostos. É possível instalar uma rede sem fio com segurança adequada, bastando utilizar as ferramentas e os procedimentos apropriados.

SUA EMPRESA POSSUI UM SITE?

Estático ou Dinâmico?

Conteúdos, Ferramenta de Atualização. Mudança de Layout

Preços especiais:

 hayrton@uol.com.br – Tel.: (11) 9105-5304

Outro problema: muitos funcionários costumam enviar para seu e-mail pessoal partes de documentos ou informações corporativas para backup ou continuarem a trabalhar a partir de outras redes. Uma vez fora da rede corporativa, estas informações ficam expostas a sistemas normalmente muito mais inseguros e vulneráveis. Os e-mails também podem ser utilizados para o vazamento de informações sensíveis. Pode-se implementar uma política adequada para este uso e, em caso de necessidade, utilize recursos como Virtual Private Networks (VPN) ou acesso remoto seguro.

O uso da Internet no ambiente corporativo pode causar uma falsa sensação de segurança e, com isso, levar os usuários a serem um pouco mais flexíveis ao clicar em links desconhecidos de páginas e e-mails. Estes acessos a sites inseguros podem provocar a infecção dos computadores e a exploração de vulnerabilidades de sistemas. Estabeleça critérios claros e rígidos no uso da rede e portais de buscas e aplique filtros ao conteúdo de mensagens não solicitadas ou os denominados spams.

Segundo estatísticas da Internet, a maioria das compras realizadas em sites de comércio eletrônico ou acesso a contas bancárias acontecem em horário comercial. Assim, supõe-se que estes internautas estão usando redes corporativas para este fim. Este uso pode deixar senhas gravadas em estações de trabalhos que frequentemente são compartilhadas por mais de um colaborador expondo a segurança pessoal dos internautas.

Deve-se ter cuidado ao fazer o acesso a conteúdos privados a partir de lan houses, cafeterias e terminais de uso público. Nestes locais nunca é possível ter certeza de que o computador está livre de vírus que capturam o que é digitado e enviam o conteúdo para a internet. Se o acesso for realmente necessário, lembre-se de, ao final, excluir o histórico de navegação.

No ambiente corporativo é comum que o pessoal da informática só permitam a instalação de aplicativos oficiais nas estações de trabalho. Este procedimento é importante para proteção contra programas piratas que podem trazer visitantes indesejados como os vírus, assim como evitar problemas como multas e processos vindos dos fabricantes dos aplicativos. O acesso a ferramentas de chat e redes sociais também tem o objetivo de evitar o vazamento de informações.

Importante ressaltar que, para entender o problema do vazamento de informações, é preciso primeiramente conhecer o estado em que elas se encontram. Registram-se três estados diferentes para dados corporativos: armazenado, em movimento e em uso. São considerados dados armazenados os que residem em notebooks, desktops e servidores. Dados em movimento são aqueles arquivados em pen drives, CDs, DVDs, mídias removíveis e e-mails. E dados em uso são os que se encontram em processamento (sistemas de e-commerce, bancos de dados, ERPs, etc.).

Os funcionários têm, em teoria, acesso a dados em qualquer estado, principalmente aos dados armazenados. São normalmente eles que removem arquivos de um estado armazenado e os colocam em movimento através de e-mails, pen drives e CDs. Os desafios são tornar esse movimento seguro e evitar que funcionários, demitidos ou não, levem informações confidenciais da empresa sem autorização.

O primeiro passo é, realmente, centrar esforços para proteger as informações armazenadas. Por esse motivo, o uso da criptografia para proteger arquivos em redes e dispositivos móveis, como os notebooks, por exemplo, vem sendo procurado pelas empresas. A preocupação delas é evitar o vazamento de informações críticas.

Algumas dicas que podem ajudar:

Identificação – É preciso definir o que será protegido. Em se tratando de segurança de dados, a definição do estado em que o dado será protegido é um ótimo começo, pois o enquadramento das ferramentas será feito respeitando esse conceito.

Escolha do fornecedor – É muito importante encontrar empresas no mercado que sejam especializadas em segurança de dados. Muitas empresas especializadas em segurança ainda não dominam todos os conceitos nem as melhores práticas para projetos de criptografia.

Implantação – Projetos de criptografia consomem mais tempo e recursos em fases iniciais de planejamento e desenho. Um bom planejamento normalmente resulta em um bom projeto.

Suporte – Todo projeto de criptografia é dinâmico e exige suporte técnico. Os fornecedores devem oferecer serviços completos de suporte e manter um nível de comprometimento com o cliente seguro e confiável.

Integração com processos existentes – Uma vez implantado, o projeto de criptografia deve ser introduzido na cultura da empresa e integrado aos processos de negócio.

 Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Anúncios

Rotulagem ambiental

Como existe uma crescente preferência por produtos ambientalmente corretos que está se tornando um fato irreversível, a Associação Brasileira de Normas Técnicas (ABNT) está desenvolvendo um programa de rotulagem ambiental, que é uma metodologia voluntária de certificação e rotulagem de desempenho ambiental de produtos ou serviços. A intenção do programa é apoiar um esforço contínuo para melhorar e/ou manter a qualidade ambiental através da redução do consumo de energia e de materiais, bem como da minimização dos impactos de poluição gerados pela produção, utilização e disposição de produtos e serviços.

Os documentos de critérios são preparados com base em uma visão geral sobre aspectos relacionados à avaliação do ciclo de vida dos produtos e em informações de especificações para produtos similares de outros programas de rotulagem ambiental, desenvolvidos por outros membros do Global Ecolabelling Network (GEN). O processo de rotulagem ambiental começa pelo desenvolvimento de critérios ambientais específicos para cada tipo/categoria de produtos, em relação aos quais os produtos/serviços serão avaliados.

O processo de desenvolvimento dos critérios ambientais é conduzido por Comitês Técnicos de Certificação, chamados Grupo de Rotulagem Ambiental (GRA), com a participação de especialistas da comunidade científica, das ONG ambientalistas, dos órgãos de defesa do consumidor e dos fabricantes. No momento, existe apenas um procedimento em vigor, estabelecendo os requisitos para que os produtos como xampus, higienizadores corporais e sabonetes sólidos e líquidos, disponíveis no mercado brasileiro, obtenham o Rótulo Ecológico ABNT. Para acessar o documento clique no link http://www.abntonline.com.br/Rotulo/Dados/Images/file/PE-121_01_R%C3%B3tulo%20Ecol%C3%B3gico%20para%20Produtos%20de%20Higiene%20Pessoal.pdf

 Documentos do Programa

  PG-12.0A – Diretrizes para elaboração dos critérios da Marca ABNT de Qualidade Ambiental

  PG-11.0A – Procedimento Geral da Marca ABNT de Qualidade Ambiental

 Mais informações sobre esse programa, envie um e-mail para rotuloecologico@abnt.org.br

 Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.