{"id":14858,"date":"2020-04-27T18:49:02","date_gmt":"2020-04-27T21:49:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=14858"},"modified":"2021-08-27T06:20:17","modified_gmt":"2021-08-27T09:20:17","slug":"digital-clutter-data-management","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/digital-clutter-data-management\/14858\/","title":{"rendered":"Como manter sua organiza\u00e7\u00e3o digital pode aumentar a prote\u00e7\u00e3o dos dados de sua empresa"},"content":{"rendered":"<p>Se trabalha em um ambiente digital, voc\u00ea sabe como ele funciona. Criar e armazenar documentos confidenciais todos os dias e, em seguida, compartilh\u00e1-los com colegas, fornecedores, funcion\u00e1rios dos fornecedores\u2026 A lista s\u00f3 aumenta. Mas voc\u00ea sabia que sem a criptografia, os direitos de acesso e o armazenamento seguro adequados, esses documentos podem amea\u00e7ar a seguran\u00e7a dos dados de sua empresa? N\u00f3s chamamos isso de desordem digital: dados desorganizados que, deixados de lado, podem ajudar os invasores a acessar seus sistemas e expor dados confidenciais pessoais e de clientes de sua empresa.<\/p>\n<p>Vamos analisar por que a desordem digital pode expor sua empresa a riscos e o que voc\u00ea pode fazer quanto a isso.<\/p>\n<h2>O que uma geladeira pode nos dizer sobre a amea\u00e7a da desordem digital<\/h2>\n<p>Explicarei mais sobre isso depois deste v\u00eddeo do comediante Josh Pieters pregando uma pe\u00e7a (relacionada) no escrit\u00f3rio.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/3wYXx35Av_k?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Imagine uma geladeira. Recheada de comidas deliciosas, sem identifica\u00e7\u00e3o e, em alguns casos, estragadas. Agora, sem identifica\u00e7\u00e3o e sem algu\u00e9m para regulamentar o que entra ou sai, ou sem um sistema para se livrar dos perigosos produtos vencidos, as pessoas ficam livres para pegar qualquer coisa que desejarem. Embora isso possa parecer excelente (ou n\u00e3o) para um oportunista com fome, certamente, n\u00e3o \u00e9 bom para o dono da comida. Ou, neste caso, o dono dos arquivos: a sua empresa.<\/p>\n<p>Informa\u00e7\u00f5es da folha de pagamento, fotos de seu gato, planos de tomada de controle ou aquisi\u00e7\u00e3o, qualquer coisa que esteja em seu servidor ou nuvem, podem ser facilmente usados por invasores ou ex-funcion\u00e1rios zangados contra voc\u00ea se n\u00e3o estiverem corretamente identificados, organizados ou criptografados.<\/p>\n<h2>Como a desordem digital pode afetar a seguran\u00e7a dos dados<\/h2>\n<p>Imagine: uma sequ\u00eancia de e-mails de um grupo no trabalho. Voc\u00ea comprou uma pizza para algumas pessoas na semana passada. Depois, enviou seus dados banc\u00e1rios para esses colegas sortudos para que lhe paguem. Todos eles exclu\u00edram o e-mail com suas informa\u00e7\u00f5es banc\u00e1rias? Provavelmente, n\u00e3o. Isso pode deixar a empresa e sua conta banc\u00e1ria abertas para um ataque cibern\u00e9tico.<\/p>\n<p>Ou imagine a recente not\u00edcia de um aumento de sal\u00e1rio. Parab\u00e9ns! Voc\u00ea armazenou os detalhes em um lugar seguro no servidor ou na nuvem? Eles est\u00e3o protegidos por senha? Se n\u00e3o estiverem, existe uma grande chance de que um dos integrantes de sua equipe possa descobri-los. Troque \u201cintegrante da equipe\u201d por \u201cinvasor organizado\u201d e temos um problema.<\/p>\n<p>Invasores organizados, pessoal interno mal-intencionado, ex-funcion\u00e1rios insatisfeitos: a desordem digital pode ajudar qualquer um deles a comprometer a seguran\u00e7a de seus dados. Tamb\u00e9m \u00e9 poss\u00edvel que a exposi\u00e7\u00e3o de dados pessoais ou de clientes de sua empresa possa levar \u00e0 instaura\u00e7\u00e3o de processos de acordo com as regulamenta\u00e7\u00f5es de dados locais, como a\u00a0<a href=\"https:\/\/www.kaspersky.com\/gdpr\" target=\"_blank\" rel=\"noopener nofollow\">LGPD<\/a>. E qual \u00e9 a boa not\u00edcia? Voc\u00ea pode se livrar de todo esse estresse com alguns passos simples.<img decoding=\"async\" class=\"alignnone size-full wp-image-14859\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15160647\/SMB_ART1_digital-clutter-inline-1024x768-1.jpg\" alt=\"\" width=\"1024\" height=\"768\"><\/p>\n<h2>Organize sua \u201cdesordem digital\u201d hoje mesmo<\/h2>\n<p>Para os gerentes de TI ou gerentes de seguran\u00e7a de TI, n\u00f3s recomendamos que conversem sobre os riscos da desordem digital com seus funcion\u00e1rios. Por qu\u00ea? Porque a educa\u00e7\u00e3o \u00e9 a forma de defesa mais poderosa que existe. De acordo com Dmitry Aleshin da Kaspersky, o treinamento de seus colegas de trabalho sobre como evitar a desordem digital ajudar\u00e1 a encontrar seu feng shui digital.<\/p>\n<blockquote><p>Todos os funcion\u00e1rios, desde contas at\u00e9 TI, devem ser treinados sobre como compartilhar arquivos com seguran\u00e7a, criptografar documentos importantes e evitar e-mails de phishing. Caso contr\u00e1rio, sua empresa estar\u00e1 em risco.<\/p>\n<cite><p><strong>Dmitry Aleshin<\/strong><\/p><p>vice-presidente de marketing de produtos da Kaspersky<\/p><\/cite><\/blockquote>\n<p>Resumindo, para cada pasta ou documento digital, voc\u00ea deve considerar quem tem acesso a ele, por quanto tempo e se \u00e9 necess\u00e1rio criptograf\u00e1-lo. Os dados de clientes e os planos financeiros, por exemplo, exigem o mais alto n\u00edvel de criptografia. Dica b\u00f4nus: mesmo que voc\u00ea tenha perdido um dispositivo ou ele tenha sido roubado, ainda \u00e9 necess\u00e1rio criptograf\u00e1-lo, e isso \u00e9 poss\u00edvel com v\u00e1rios\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/endpoint-select\" target=\"_blank\" rel=\"noopener\">produtos de seguran\u00e7a de endpoints<\/a>.<\/p>\n<p>Saiba mais sobre esse problema e como corrigi-lo no\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/digital-clutter-cleanup\/11754\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio sobre desordem digital<\/a> da Kaspersky. E tamb\u00e9m pode encontrar v\u00e1rias estat\u00edsticas para impressionar seus colegas e ajud\u00e1-los a proteger seus dados pessoais. A hora do almo\u00e7o nunca mais ser\u00e1 a mesma.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dados desorganizados podem oferecer um grande risco \u00e0 ciberseguran\u00e7a. Veja por que uma simples limpeza geral pode proporcionar uma camada extra de prote\u00e7\u00e3o para a seguran\u00e7a de dados de sua empresa.<\/p>\n","protected":false},"author":2520,"featured_media":14904,"template":"","coauthors":[2283],"class_list":{"0":"post-14858","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-empresas-mais-seguras","7":"emagazine-category-business","8":"emagazine-tag-dados","9":"emagazine-tag-desordem-digital","10":"emagazine-tag-seguranca-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/digital-clutter-data-management\/14858\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/digital-clutter-data-management\/22036\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/digital-clutter-data-management\/20421\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/digital-clutter-data-management\/18800\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/digital-clutter-data-management\/28023\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/14858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14904"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14858"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=14858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}