Se existe alguma tendência que pode ser dada como certa no nosso “novo normal” será a manutenção do modelo de trabalho home-office, em todo o mundo. Aqui no Brasil, uma pesquisa da Fundação Dom Cabral com 705 profissionais apontou que 54% dos entrevistados preferem continuar a trabalhar no modelo home-office após a pandemia da Covid-19. Quase 40% deles apontam que a produtividade em casa é similar ao escritório. E, apesar de um quinto relatar preocupação sobre como serão avaliados pela chefia, mais da metade vai pedir à gestão pela continuidade do home-office.

Mas os desafios existem e estão no radar: a análise indica que há uma preocupação maior com a segurança das informações, com ataques cibernéticos e se as ferramentas digitais de comunicação são seguras. Quais seriam as suas respostas para as perguntas abaixo?

  • Que precauções você tomou para garantir a proteção dos dados quando os funcionários estão trabalhando em casa?
  • Qual é a segurança dos dados se os padrões de segurança forem reduzidos para que os funcionários possam acessar arquivos de um local remoto?
  • Como você pode ter certeza de que outras pessoas das famílias dos funcionários não verão informações confidenciais, privilegiadas ou confidenciais?
  • Qual é a responsabilidade dos provedores de serviços terceirizados pela segurança dos dados, quando seus funcionários provavelmente também estão trabalhando em casa?

O elo mais fraco em segurança de dados: nós

Primeiro, lembre-se de que gerenciar a segurança e o risco dos dados faz parte da tecnologia de software, das máquinas, dos processos e do comportamento humano – e o fator humano geralmente é o elo mais fraco. Mesmo se houver alguma outra fraqueza para explorar, geralmente essa exploração também exige que a cooperação inconsciente de um ser humano seja bem-sucedida. E a parte humana sozinha pode falhar o suficiente para tornar o resto irrelevante.

Em segundo lugar, os dados não precisam apenas estar seguros. A mitigação de risco de dados exige que você tenha as ferramentas para garantir que seus dados sejam de alta qualidade e bem gerenciados, para que sua organização possa usá-los com eficiência.

Sistemas devem estar atualizados

Agora que você está trabalhando em casa, vamos dar uma olhada no seu equipamento para ver se há mais alguma coisa que você precisa fazer para proteger seus dispositivos e manter a privacidade durante o home-office. Os equipamentos foram trazidos do seu escritório ou você está usando o seu computador doméstico? O principal é que o seu laptop ou PC precisa ter os aplicativos necessários para seus requisitos de trabalho e você deve garantir que não exponha a si e à sua empresa a uma violação de dados.

Pode ser que você esteja trabalhando em uma área de trabalho antiga com um sistema operacional desatualizado que as crianças usem para trabalhos de casa e jogos. E talvez não exista um software antivírus ou uma versão muito antiga que não seja atualizada há anos.

As versões antigas do Windows estão repletas de falhas de segurança; portanto, se você não atualizou a sua recentemente e acompanhou todos os patches, é um grande risco à segurança. Qualquer informação confidencial do trabalho está apenas esperando para ser comprometida. Se você estiver usando este computador para acessar remotamente os sistemas da sua empresa, também é um risco para esses sistemas. Sistemas de terceiros, como a solução de gestão documental da Access, por exemplo, já contam com proteção mais sofisticada contra ataques de hackers.

Definindo o essencial

Há algumas coisas que você absolutamente deve ter no dispositivo que está usando para o trabalho. No mínimo, isso significa:

  • A versão mais recente de qualquer sistema operacional usado, incluindo todas as atualizações, patches e correções emitidas para ele. Mesmo se for novo, você precisará verificar se há atualizações e patches para a versão instalada.
  • Pelo menos uma e, de preferência, mais de uma solução anti-malware. Se você usar várias ferramentas, descobrirá que cada uma delas captura coisas que a outra não faz porque estão trabalhando com uma biblioteca de assinaturas de ameaças conhecidas, e as bibliotecas não são iguais.
  • Configuração completa e com conhecimento de todos os recursos de segurança do dispositivo: firewalls, controle de cookies, controles de download e instalação de programas, criptografia de disco rígido, senhas e outras formas de segurança de login etc.
  • Se o dispositivo for usado por mais de uma pessoa, contas separadas controladas por senha deverão ser configuradas para cada usuário, para que outros não tenham acesso às informações confidenciais do trabalho.
  • Versões atualizadas de qualquer processador de texto ou outro software de produtividade que você usar. Caso contrário, você descobrirá que sua cópia antiga do Excel talvez não consiga abrir anexos confiáveis ​​enviados por outras pessoas.
  • Algum tipo de backup – e preferencialmente backup externo, como a inserção dos dados nos sistemas da Access – para quaisquer documentos e dados que você esteja criando e armazenando em casa. Não deixe de fazer isso! Muitas pessoas deixam de lado os backups e aprendem da maneira mais difícil o que acontece quando um disco rígido falha ou o malware danifica seus dados.