Ir para o conteúdo

iamit

  • Home
  • Quem Somos
  • Serviços
    • Projetos e Consultoria
      • Infraestrutura de TI
      • Governança de TI
      • Desenvolvimento em TI
    • Suporte de TI
      • Servidores e Cloud
      • Service Desk
      • Suporte Pontual
    • Gestão de Ambientes em TI
    • Security Operations Center (SOC) 24×7
    • Monitoramento e Observabilidade 24×7
    • Gestão de Patches
    • Alocação de Profissionais de TI
    • Tech Recruiter
  • Soluções
    • Licenciamentos
    • Antivírus Bitdefender
    • Nuvem
      • Jornada para a nuvem
      • Microsoft 365
      • Azure
      • Enterprise Mobility + Security
    • Microsof System Center
      • Microsoft Endpoint Manager – (SCCM)
      • System Center Operations Manager (SCOM)
      • System Center Service Manager (SCSM)
      • System Center Orchestrator (SCORCH)
      • System Center Virtual Machine Manager (SCVMM)
      • System Center Data Protection Manager (SCDPM)
    • Microsoft Power Platform
      • Microsoft Power Apps
      • Microsoft Power BI
      • Microsoft Power Automate
      • Microsoft Power Virtual Agents
  • Blog
    • Artigos
    • Webinars
  • Material Rico
  • Jobs
    • Por que trabalhar na iamit?
    • Vagas
    • Banco de Talentos
  • Contato
  • Home
  • Quem Somos
  • Serviços
    • Projetos e Consultoria
      • Infraestrutura de TI
      • Governança de TI
      • Desenvolvimento em TI
    • Suporte de TI
      • Servidores e Cloud
      • Service Desk
      • Suporte Pontual
    • Gestão de Ambientes em TI
    • Security Operations Center (SOC) 24×7
    • Monitoramento e Observabilidade 24×7
    • Gestão de Patches
    • Alocação de Profissionais de TI
    • Tech Recruiter
  • Soluções
    • Licenciamentos
    • Antivírus Bitdefender
    • Nuvem
      • Jornada para a nuvem
      • Microsoft 365
      • Azure
      • Enterprise Mobility + Security
    • Microsof System Center
      • Microsoft Endpoint Manager – (SCCM)
      • System Center Operations Manager (SCOM)
      • System Center Service Manager (SCSM)
      • System Center Orchestrator (SCORCH)
      • System Center Virtual Machine Manager (SCVMM)
      • System Center Data Protection Manager (SCDPM)
    • Microsoft Power Platform
      • Microsoft Power Apps
      • Microsoft Power BI
      • Microsoft Power Automate
      • Microsoft Power Virtual Agents
  • Blog
    • Artigos
    • Webinars
  • Material Rico
  • Jobs
    • Por que trabalhar na iamit?
    • Vagas
    • Banco de Talentos
  • Contato
Agendar Reunião
TI

Home Office: como fica a questão da segurança da informação quando as equipes estão remotas?

[vc_row][vc_column][vc_column_text]

A modernização da legislação trabalhista aprovada em julho de 2017 regulamentou o trabalho remoto no Brasil. A LEI Nº 13.467 permite, desde então, com mais clareza, que o colaborador realize seu trabalho em um ambiente externo à empresa, com a utilização das soluções de tecnologia e comunicação disponibilizadas pelo empregador.

O trabalho em Home Office costuma ser benéfico às empresas, que podem reduzir diversos custos, como gastos com energia elétrica, transporte e aluguel e, ao mesmo tempo, facilita a inovação e a transformação digital. A prática também é benéfica para o colaborador, que pode usufruir de uma maior qualidade de vida, sem gastar tempo em trânsito e em ambientes, às vezes, de estresse. O trabalho remoto, assim, ainda é capaz de contribuir para atrair e reter talentos, de qualquer lugar do mundo, para a empresa.

Em um contexto de auto quarentena, o teletrabalho é ainda mais vantajoso, pois além de preservar a saúde e a vida dos colaboradores e de suas famílias, contribui para o achatamento da curva de contaminação do coronavírus, por exemplo. A modalidade de trabalho, que geralmente exige uma adaptação contratual, com a Medida Provisória Nº 927 relacionada à pandemia do coronavírus, hoje pode ser implementada com um aviso prévio de 48 horas apenas.

Embora seja uma medida importante, é preciso tomar cuidado com essa mudança de modalidade não planejada. Afinal, criminosos virtuais podem tirar proveito do maior fluxo de colaboradores recém introduzidos ao trabalho remoto, sem muito conhecimento em segurança da informação, para instalar um malware e acessar dados confidenciais das instituições.

Por isso, ao implementar o trabalho remoto, é preciso analisar os riscos à segurança de informação, orientar e garantir suporte aos usuários. Neste e-book comentamos alguns perigos relacionados ao Home Office, algumas ações para proteger empresas e como soluções tecnológicas podem contribuir para uma gestão mais segura e eficiente. Acompanhe!

Quais são os perigos do HOME OFFICE?

Um dos riscos mais básicos relacionados ao trabalho remoto refere-se ao uso do laptop e dos dispositivos móveis no acesso a sites indevidos ou no envio de informações de uma maneira insegura. Isso pode acontecer, por exemplo, devido à utilização de uma rede pública, como a de um shopping. Esse é um problema especialmente nos casos em que o colaborador utiliza o seu laptop pessoal no trabalho remoto. Ao realizar atividades profissionais e pessoais, sem querer, ele pode comprometer a segurança de dados da empresa. Basta estar distante fisicamente da organização, sem uma rede interna segura, para existir um risco maior de perda de informações ou acesso de hackers a senhas, dados financeiros e outras informações sigilosas.

Outro risco do trabalho remoto está relacionado ao compliance, já que algumas atividades, como assinatura de formulários e aprovação de documentos, costumam ser realizadas presencialmente, conforme políticas das empresas. Gestores ainda devem preocupar-se com a questão trabalhista, pois o colaborador, por trabalhar em casa, onde realiza outras atividades, consegue trabalhar em horários flexíveis e com jornadas maiores. Assim, é preciso ter atenção com a legislação para evitar gastos processuais na empresa.

7  fatores que garantirão a segurança durante o período em Home Office

Embora o trabalho remoto ofereça muitas vantagens ao colaborador e à empresa, é preciso cuidar da segurança, devido ao acesso a dados e informações fora da intranet. A seguir, apresentamos alguns pontos importantes de atenção.

1. Verificar as condições do aparelho

No Home Office, o colaborador é capaz de utilizar seu próprio laptop ou smartphone para realizar suas atividades de trabalho, como elucidado anteriormente. Essa política, também conhecida como BYOD (bring your own device), é muito útil às empresas que precisam reduzir custos ou que estão implementando o Home Office sem planejamento prévio. É preciso, no entanto, avaliar quais aparelhos do colaborador podem acessar dados da empresa e quais restrições devem existir, com o intuito de promover uma conexão segura. Nesse caso, a empresa tem a alternativa de disponibilizar dispositivos corporativos para uso em Home Office, garantindo mais segurança no acesso à rede interna, mas ainda assim, é preciso realizar a orientação em relação ao uso dos equipamentos tecnológicos em redes de conexão sem fio e limites às atividades pessoais

 

2. Atualizar softwares

Hackers se aproveitam de vulnerabilidades em softwares para atacar, por isso, é muito importante que os programas utilizados pelo colaborador, inclusive o sistema operacional, o antivírus e o firewall, estejam atualizados. As atualizações, além de implantarem novos recursos e removerem funcionalidades desatualizadas, atualizam drivers e corrigem bugs e brechas de segurança, ações essenciais para manter os dados a salvo. Note que muitas pessoas têm o hábito de utilizar versões de softwares pirateados em seus laptops pessoais e, nesses casos, existe um maior risco de comprometimento dos dados da empresa.

 

3. Criar políticas de restrições de acesso

Muitos dos ataques hackers são possibilitados por colaboradores, nem sempre por intenção, mas pelo acesso a conteúdo indevido. Por isso, é importante implementar uma política de segurança da informação, impondo limites, como regras com relação ao uso de dispositivos externos, a exemplo de pendrives, em equipamentos corporativo e acesso a alguns websites. Para isso, é preciso analisar a logística de informação da empresa, fazer uma configuração correta dos dispositivos eletrônicos e instalar softwares como um antivírus e um firewall.

 

4. Orientar os colaboradores

A empresa é capaz de evitar muitos problemas com treinamentos sobre riscos à segurança de dados, comentando sobre a importância de algumas atividades básicas, como evitar spams, não clicar em links e downloads de fontes desconhecidas e configurar senhas seguras, por exemplo. O phishing, que é uma das formas mais comuns de ataques de hackers, costuma utilizar criativamente a engenharia social para descobrir dados e informações das empresas. Um colaborador sem conhecimento ou atenção, sem querer, pode colaborar com isso. No ambiente empresarial, é comum empresas receberem e-mails falsos de fornecedores, direcionando o usuário para sites nocivos. Por isso, é importante criar treinamentos, que podem ser realizados por meio de materiais educativos, como vídeos e cartilhas, para orientar o colaborador sobre os riscos e como utilizar a internet com segurança. Além disso, é possível que o colaborador trabalhe de outro espaço, como em um coworking, o que exige alguns cuidados extras. Nem todas as pessoas bloqueiam o computador ao ir ao banheiro, por exemplo, então é importante explicar a importância desse ato, bem como de outras tarefas, como o cuidado com a impressão de arquivos confidenciais.

 

5. Realizar o acesso através de VPN

Se houver a necessidade de acessar arquivos e sistemas na rede interna e transferir informações, uma solução de VPN é uma boa maneira de estabelecer conexões mais seguras do que redes comuns de internet. É importante, junto com a VPN se for o caso, implementar algumas regras de uso, como restrições ao uso do computador.

 

6. Monitorar tráfego

Ainda que a empresa ofereça um treinamento completo, é importante verificar se as regras estão sendo seguidas. Para isso, pode ser interessante monitorar o acesso a sites pelo computador da empresa utilizado no Home Office, bem como o acesso a servidores, downloads e tráfego de localidades desconhecidas. O monitoramento ainda ajuda a identificar uma sobrecarga causada por muitos acessos simultâneos, o que pode acontecer se há diversos colaboradores em Home Office. Essas situações geram atrasos em projetos devido ao acesso congestionado a arquivos e sistemas essenciais.

Acompanhar os horários de entrada e saída dos colaboradores no ambiente de trabalho em Home Office também auxilia a evitar processos trabalhistas, pois o pessoal deve cumprir jornada de trabalho idêntica ou similar ao que realiza na empresa.

 

7. Criar uma rotina de backups

É muito importante criar cópias de segurança dos arquivos para prevenir a perda de dados, o que pode acontecer até mesmo por engano. Empresas devem criar, portanto, uma política de backup alinhada às necessidades e ao seu cotidiano. Se os colaboradores utilizam arquivos essenciais diariamente e geram muitos dados, uma opção interessante é criar um backup frequente, com a atualização de todos os arquivos. No entanto, se essa não é uma realidade, uma alternativa mais interessante pode ser renovar apenas os arquivos modificados pós-edição.

 

Como a iamit pode tornar o Home Office da sua empresa mais seguro e produtivo?

A iamit possui uma gama de produtos para gestão de dados por meio de soluções de TI, além de oferecer consultoria e suporte, do planejamento à manutenção dos ambientes de trabalho, inclusive em projetos de Home Office.A seguir, você pode conhecer alguns dos nossos serviços.

Consultoria

Estudamos o ambiente do cliente, isto é, seus processos e sistemas de TI, e indicamos a melhor solução de acordo com as suas necessidades de negócio. Nossos consultores certificados estão sempre atualizados com o que há de mais novo e as maiores tendências de mercado, com o intuito de ajudar empresas a reduzir custos operacionais, a inovar e a ganhar mais competitividade e eficiência.

 

Service Desk

Nossa equipe está disponível 24 horas por dia e 7 dias por semana, incluindo feriados, para atender aos colaboradores do cliente, inclusive aqueles que estão em Home Office. O Service Desk, mais do que um sistema de atendimento, oferece uma consultoria estratégica para todas as necessidades de TI do pessoal, em um só lugar. Assim, se surgir uma intercorrência, a iamit ajuda a identificar a causa e realiza os ajustes necessários para corrigir o erro, além de criar relatórios mensais para auxiliar o gestor no processo de tomada de decisões gerenciais.

 

Gestão de Patches

A atualização automática de novos patches de desenvolvedores também é um serviço importante para empresas com colaboradores em Home Office, pois ajuda a manter os dados seguros. Além de atualizar sistemas no menor tempo possível e sem impedir as atividades da equipe, a iamit aplica testes e facilita o acompanhamento em tempo real das atualizações por meio de um dashboard.

 

Soluções em nuvem

A utilização de Cloud Computing é excelente para transferências de arquivos em Home Office, pois diminui a necessidade de acesso à rede interna, limitando o acesso apenas a arquivos essenciais para a realização das atividades por cada colaborador. Além disso, sistemas e arquivos em Nuvem não utilizam memória física do laptop, tablet e smarpthone.

É uma boa opção, portanto, também para a realização de backups de segurança. Empresas com planos de crescimento ainda contam com o benefício de poder expandir suas atividades sem precisar investir em servidores grandes, o que promove grande economia em infraestrutura.

Uma das opções com as quais trabalhamos é o Office 365, que além de permitir a utilização online e offline dos programas do pacote Office, como o Word, PowerPoint e Excel, além de aplicativos para gestão de equipe e de atividades, como o SharePoint, possibilita o backup com 1TB de armazenamento por meio do OneDrive.

A solução, naturalmente, pertence à Microsoft, mas a iamit ajuda com a montagem do sistema, analisando aspectos do negócio, como dados que precisam ser armazenados, volume de novos arquivos produzidos mensalmente e frequência necessária para o backup.

O Cloud Computing é, ainda, uma tecnologia indispensável para empresas que desejam inovar e investir na Transformação Digital.

A modalidade de Home Office, como você pôde perceber, promove benefícios tanto às empresas quanto aos colaboradores, mas é preciso ter cuidado com questões relacionadas à segurança de dados. A utilização de um dispositivo de uso pessoal para atividades profissionais pode, afinal, facilitar a instalação de malwares e representa, assim, um risco à rede interna. A insegurança, no entanto, pode estar presente mesmo no uso de um laptop corporativo, motivo pelo qual é importante tomar alguns cuidados, como promover treinamento, utilizar uma VPN, manter sistemas atualizados, fazer backups e restringir acesso a sites potencialmente nocivos.

 

  • Compartilhar no X(abre em nova janela) 18+
  • Compartilhar no Facebook(abre em nova janela) Facebook

Conteúdos relacionados

Gestão de TI: Conheça os benefícios que essa solução traz para a sua empresa

Gestão de TI: Conheça os benefícios que essa solução traz para a sua empresa

[vc_row][vc_column][vc_column_text] A Gestão de TI é certamente um tema em destaque hoje em dia. Mas…

Outsourcing de TI: cresça investindo na terceirização e aproveite seus benefícios

Outsourcing de TI: cresça investindo na terceirização e aproveite seus benefícios

[vc_row][vc_column][vc_column_text] Suas escolhas determinam o destino do seu negócio! Já parou para pensar que a…

Post navigation
← Post anterior
Post seguinte →
Subscription Form

Newsletter

Assine nosso boletim de notícias para obter as novidades sobre o mundo da tecnologia:


Por que incidentes recorrentes indicam falha de gestão, não de tecnologia
Artigo

Por que incidentes recorrentes indicam falha de gestão, não de tecnologia

Quando um mesmo incidente acontece mais de uma vez, a primeira reação costuma ser técnica. Reiniciar serviços, aplicar patches, revisar configurações. Em um primeiro…

  • Compartilhar no X(abre em nova janela) 18+
  • Compartilhar no Facebook(abre em nova janela) Facebook
De TI operacional para TI estratégica: sinais de que sua empresa precisa evoluir o modelo de gestão
Artigo

De TI operacional para TI estratégica: sinais de que sua empresa precisa evoluir o modelo de gestão

Em muitas empresas, a TI ainda opera em modo reativo. A área funciona, resolve incidentes, mantém sistemas no ar e responde às demandas conforme…

  • Compartilhar no X(abre em nova janela) 18+
  • Compartilhar no Facebook(abre em nova janela) Facebook
Maturidade operacional em TI: como avaliar o nível real da sua operação
Artigo

Maturidade operacional em TI: como avaliar o nível real da sua operação

A maturidade operacional em TI raramente se revela de forma explícita. Ela se manifesta nos detalhes do dia a dia, nas decisões recorrentes, na…

  • Compartilhar no X(abre em nova janela) 18+
  • Compartilhar no Facebook(abre em nova janela) Facebook

Arquivos

Categorias

  • Artigo
  • Artigos
  • Blog
  • Cibersegurança
  • Job
  • Nuvem
  • Outsourcing de TI
  • TI
  • TI as a service

Nós podemos ajudá-lo a identificar as soluções e serviços que melhor se adequam a sua empresa.

Agende uma reunião agora mesmo e fale com um de nossos especialistas.

    Youtube Linkedin Facebook Instagram

    Iamit Soluções em Tecnologia Ltda.

    Rua Domingos de Morais, 2187 – Cj 412 – Torre Xangai – Vila Mariana, São Paulo, SP 04035-000

    Telefone: +55 (11) 5080 9090

    Whatsapp: +55 (11) 5026 3206

    AGENDAR REUNIÃO
    • Home
    • Quem Somos
    • Serviços
      • Projetos e Consultoria
        • Infraestrutura de TI
        • Governança de TI
        • Desenvolvimento em TI
      • Suporte de TI
        • Servidores e Cloud
        • Service Desk
        • Suporte Pontual
      • Gestão de Ambientes em TI
      • Security Operations Center (SOC) 24×7
      • Monitoramento e Observabilidade 24×7
      • Gestão de Patches
      • Alocação de Profissionais de TI
      • Tech Recruiter
    • Soluções
      • Licenciamentos
      • Antivírus Bitdefender
      • Nuvem
        • Jornada para a nuvem
        • Microsoft 365
        • Azure
        • Enterprise Mobility + Security
      • Microsof System Center
        • Microsoft Endpoint Manager – (SCCM)
        • System Center Operations Manager (SCOM)
        • System Center Service Manager (SCSM)
        • System Center Orchestrator (SCORCH)
        • System Center Virtual Machine Manager (SCVMM)
        • System Center Data Protection Manager (SCDPM)
      • Microsoft Power Platform
        • Microsoft Power Apps
        • Microsoft Power BI
        • Microsoft Power Automate
        • Microsoft Power Virtual Agents
    • Blog
      • Artigos
      • Webinars
    • Material Rico
    • Jobs
      • Por que trabalhar na iamit?
      • Vagas
      • Banco de Talentos
    • Contato
    incidentes-recorrentes-ti
    Por que incidentes recorrentes indicam falha de gestão, não de tecnologia
    ti-estrategica
    De TI operacional para TI estratégica: sinais de que sua empresa precisa evoluir o modelo de gestão
    maturidade-operacional-ti
    Maturidade operacional em TI: como avaliar o nível real da sua operação

    Descubra mais sobre iamit

    Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

    Continue reading

    function abreWhats(){ document.getElementById("rd-floating_button-ljn8xa4w").click(); }