Segurança da Informação não significa apenas dificultar invasões de hackers, mas é uma série de ações e cuidados que todos os profissionais devem tomar para reduzir problemas que podem causar prejuízos à organização.


por Maíra Stanganelli / CMKT Leme | 9/4/2019

Segurança da Informação

Crédito: Freepik

▶ É inegável que a tecnologia faz parte do dia a dia corporativo. É quase possível afirmar que, sem ela, as organizações já não existiriam – ou, pelo menos, não no formato como as conhecemos hoje. Mas, ao mesmo tempo em que a tecnologia proporciona melhorias e aumento na agilidade dos processos, ela também pode assumir o papel de vilã.

E são inúmeros os “vilões” promovidos pela tecnologia: desde o acesso externo e ilegal aos dados até o vazamento ingênuo de informações, todos são riscos aos quais as organizações estão submetidas nos dias de hoje.

Por isso, a pauta sobre Segurança da Informação deve ser debatida nas empresas e reforçada continuamente, para que as pessoas sempre estejam atentas às situações ao seu redor. Pois, mesmo empresas que vivem de tecnologia, como o Facebook, estão suscetíveis a enfrentar problemas com a segurança das suas própria informações e dos seus usuários. Não seria diferente dentro das nossas organizações.

COMO O RH SE RELACIONA COM A SEGURANÇA DAS INFORMAÇÕES

É claro que não vamos empurrar para o RH a atribuição de cuidar da segurança das informações da organização. No entanto, as áreas de RH e Tecnologia – que normalmente é o setor responsável por isso – podem ser aliadas no desenvolvimento de “competências digitais” nos colaboradores.

O RH pode auxiliar a área de TI a desenvolver um treinamento sobre riscos e prevenção de problemas em ambientes digitais. A ideia não é transformar colaboradores em hackers, mas a conscientização sobre a segurança dos dados é um ponto que precisa ser abordado com os profissionais da companhia, em todos os níveis hierárquicos.

Alguns itens que podem ser trabalhados pelos facilitadores neste tipo de capacitação:
– por que não compartilhar ou anotar senhas em local visível;
– qual o risco de utilizar a mesma senha para todos os acessos;
– como criar senhas seguras;
– como identificar sites suspeitos;
– quais os problemas ao clicar em links desconhecidos;
– quais os riscos ao fornecer dados pessoais por e-mail, WhatsApp, SMS ou em formulários de páginas duvidosas;
– por que segurança da informação não é apenas sobre tecnologia.

Você até pode achar que os itens sugeridos acima são muito básicos e que todo já mundo sabe, mas entenda: nem todas as pessoas possuem habilidades digitais e esse gap pode ser a porta de entrada para problemas maiores.

O treinamento pode ser mais objetivo com o uso de situações cotidianas, exemplificando com fatos do dia a dia de que forma essas falhas podem impactar na vida dos colaboradores. Além de que, vale a pena destacar que todo o conhecimento absorvido em um treinamento organizacional com esse foco tem aplicação integral na vida pessoal dos participantes.

E O RH, ESTÁ LIVRE DE PROBLEMAS COM A SEGURANÇA DA INFORMAÇÃO?

O outro vínculo que o RH tem com a segurança das informações diz respeito aos sistemas utilizados pela área, tais como: a plataforma para avaliação de pessoas, o software para gerenciamento de currículos, recrutamento e seleção de pessoal, os sistemas de ponto e folha de pagamento etc.

Grande parte das ferramentas tecnológicas já utiliza o ambiente online para funcionamento, por isso, é fundamental que seja feita uma análise criteriosa dos fornecedores, de forma a reduzir os riscos com invasões ou perdas de dados.

Aliás, esse é outro ponto importante: segurança da informação não é só sobre acessos mal-intencionados, tem a ver, também, com o armazenamento inadequado de informações, o que pode causar a perda de históricos importantes à organização.

De toda forma, é possível encontrar soluções confiáveis para o armazenamento e a administração de dados. Para ajudar a identificar as condições de segurança que a ferramenta oferece, fizemos uma lista com itens que podem ser verificados com os fornecedores de sistemas:

– ambiente HTTPS: se o sistema é acessado pelo navegador de Internet, atente para a informação que vem antes do “www”. Se o link começar com “HTTPS” significa que o site tem uma camada de proteção para a navegação e a transferência de dados. É um protocolo que aumenta, consideravelmente, a segurança das informações;

– proteção contra XSS: o XSS é um ataque que “injeta” um código arbitrário ou malicioso ao encontrar uma vulnerabilidade em sistemas que são executados via web. Esse ataque pode acontecer, inclusive, em sites confiáveis, como as que têm o protocolo de segurança HTTPS. Por isso, é importante validar se o fornecedor tem ações tomadas para evitar esse tipo de ataque;

– senha criptografada: a criptografia impede que as senhas sejam lidas por quaisquer pessoas que tenham acesso à área de administração dos sistemas. Esse recurso mascara a senha real e a torna incompreensível para aqueles que não sabem qual é a sequência correta dos caracteres;

– registro de ocorrências: manter o registro das movimentações e atualizações de dados é elemento indispensável nos sistemas de RH. Assim, é possível fazer um rastreamento de alterações e verificar onde houve uma falha para a correção;

– servidor na nuvem: a utilização de sistemas instalados na nuvem tem sua segurança garantida pelo fornecedor da plataforma. Ou seja, existe uma equipe especializada em garantir a segurança dos dados além, é claro, do incentivo às boas práticas adotadas pela sua organização. Vale destacar também que, normalmente, sistemas que operam na nuvem têm custo inferior aos que exigem instalação em servidor local;

– backup diário de dados: segurança da informação não diz respeito, apenas, às invasões de hackers, como já falamos anteriormente. Também deve focar no armazenamento seguro dos dados. Se o servidor é na nuvem, a responsabilidade pelo backup também é do fornecedor. O que pode variar é o tempo que cada fornecedor mantém as informações armazenadas. Os sistemas da Leme, por exemplo, têm backup diário dos dados, que ficam armazenados por 15 dias a partir da última data da cópia;

– disponibilização da base de dados de forma inteligível: a base de dados é do cliente e não do fornecedor do sistema. Por isso, ao disponibilizar a base de dados em um eventual encerramento de contrato, o fornecedor deve fazer isso de forma que as informações sejam lidas por outros meios que o cliente deseje utilizar.

– monitoramento em tempo real: alguns fornecedores oferecem acompanhamento integral, no formato 24 x 7, feito por uma equipe de segurança da informação, que monitora qualquer anomalia que apareça nos servidores ou nos dados dos clientes. Assim, é possível oferecer pronto-atendimento e resolver qualquer situação em poucos minutos.

Verificar essas condições de segurança são importantes não apenas para assegurar que as informações tramitadas pelo RH não serão perdidas ou vazadas, mas porque dificultam invasões ou o sumiço de dados que podem impactar em toda a organização.

Os sistemas da Leme Consultoria oferecem todos esses protocolos e mais alguns, além de termos uma equipe de especialistas que busca, continuamente, o aprimoramento dos critérios de segurança da informação dos nossos sistemas.

Mesmo os profissionais da Leme que não têm envolvimento direto com o desenvolvimento tecnológicos das nossas plataformas, também têm treinamentos e são continuamente motivados quanto à importância da segurança da informação, ações que aumentam as camadas de proteção de dados dos nossos clientes.

Por isso, se você busca por soluções eficientes e seguras para a sua organização, conheça os sistemas da Leme:
GCA – Mapeamento e Avaliação de Competências, apuração de metas, PDI e muito mais;
SPA – Recrutamento e Seleção de Pessoal, para agências de emprego, consultorias de RH e empresas;
PCO – Pesquisa de Clima Organizacional, com coleta online, segura e sigilosa. ◼


LINKS RELACIONADOS

O que é a tecnologia SaaS e como o seu uso reduz custos com R&S

Experiência do usuário: como ela impacta no engajamento na Avaliação de Desempenho

Consultoria estratégica e de gestão: quando é o momento de contratar?

Licença Creative CommonsEste material está licenciado pela Creative Commons – Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional. Permitida a reprodução do artigo desde que citada a fonte e/ou link. Contate-nos para autorizações adicionais às concedidas no âmbito desta licença em lemeconsultoria.com.br/faleconosco/.

Acompanhe em primeira mão as novidades da Leme Consultoria e receba notícias, materiais especiais, descontos em treinamentos e muito mais. Clique aqui e faça o seu cadastro!
COMPARTILHE:

Facebooktwittergoogle_plusredditpinterestlinkedinmailFacebooktwittergoogle_plusredditpinterestlinkedinmail

Deixe uma resposta

Seu e-mail não será publicado. Os campos obrigatórios estão marcados *

Você pode usar HTML tags e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Informe o Código de Segurança *

Segurança da Informação

Segurança da Informação