{"id":11133,"date":"2018-12-05T17:24:44","date_gmt":"2018-12-05T20:24:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11133"},"modified":"2020-05-19T18:11:03","modified_gmt":"2020-05-19T21:11:03","slug":"customer-data","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/customer-data\/11133\/","title":{"rendered":"Quem tem acesso \u00e0s informa\u00e7\u00f5es dos seus clientes?"},"content":{"rendered":"<p>Voc\u00ea sabe quem tem acesso aos dados que seus clientes lhe confiaram? Tem certeza absoluta? Consegue garantir que seus funcion\u00e1rios t\u00eam o devido cuidado enquanto trabalham com eles? Hoje em dia, muitas ferramentas online e servi\u00e7os de nuvem ajudam a simplificar o interc\u00e2mbio interno de informa\u00e7\u00f5es \u2013 mas simplificar essa troca pode prejudicar a seguran\u00e7a.<br>\nO que pode dar errado? Em uma palavra: tudo. Grande parte dos problemas resumem-se a erros comuns: algu\u00e9m envia dados corporativos para o e-mail pessoal para trabalhar de casa; um funcion\u00e1rio usa um servi\u00e7o de compartilhamento de arquivos para conseguir acessar dados enquanto viaja; a equipe trabalha com a vers\u00e3o online de um documento que pode ser acessado de um link direto; servi\u00e7os de nuvem s\u00e3o mal configurados. De acordo com a nossa pesquisa recente \u201c<em>Prote\u00e7\u00e3o de empresas em crescimento: nuvem vs seguran\u00e7a<\/em>\u201c, 58% das empresas de pequeno e m\u00e9dio porte utilizam diversos programas empresariais baseados em nuvens p\u00fablicas para trabalhar com dados de clientes.<\/p>\n<p>E tamb\u00e9m n\u00e3o esque\u00e7a dos erros cl\u00e1ssicos da era pr\u00e9-nuvem. Trabalhar com dados em dispositivos m\u00f3veis pessoais desprotegidos, carregar discos remov\u00edveis que podem ser perdidos ou roubados continuam a ser maneiras populares de colocar dados de clientes em risco. Outros exemplos incluem descartar c\u00f3pias impressas destas informa\u00e7\u00f5es em lixos comuns ou permitir que funcion\u00e1rios n\u00e3o autorizados as acessem.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><br>\nPotencialmente, esses dados podem ser usados por outras entidades \u2013 concorrentes, funcion\u00e1rios insatisfeitos, cibercriminosos \u2013 para prejudicar voc\u00ea de diversas formas, como manchar sua reputa\u00e7\u00e3o ou exigir um resgate.<\/p>\n<p>Manter e processar os dados dos seus clientes com seguran\u00e7a requer n\u00e3o apenas uma prote\u00e7\u00e3o robusta que se estenda at\u00e9 a nuvem, como tamb\u00e9m certas medidas internas. Empresas que operam na Europa e est\u00e3o sob a jurisdi\u00e7\u00e3o do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gdpr-questions-answered\/10766\/\" target=\"_blank\" rel=\"noopener\">GDPR<\/a> (Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados) j\u00e1 devem estar familiarizadas com estes conceitos. Contudo, ainda precisam ter em mente que as informa\u00e7\u00f5es a serem protegidas n\u00e3o est\u00e3o necessariamente limitadas aos \u201cdados pessoais\u201d.<\/p>\n<p>Para garantir que as informa\u00e7\u00f5es que seus clientes confiam a voc\u00ea n\u00e3o v\u00e3o cair em m\u00e3os erradas, \u00e9 preciso saber com quais dados est\u00e3o trabalhando, quais funcion\u00e1rios podem acess\u00e1-los, como s\u00e3o processados e como s\u00e3o descartados. Comece por:<\/p>\n<ul>\n<li>Criar uma lista dos ativos usados pelos seus funcion\u00e1rios;<\/li>\n<li>Fazer uma lista dos servi\u00e7os online usados pela sua organiza\u00e7\u00e3o e analisar quais deles s\u00e3o fundamentais para os seus processos;<\/li>\n<li>Auditar servi\u00e7os cr\u00edticos e suas configura\u00e7\u00f5es;<\/li>\n<li>Estabelecer diretrizes claras sobre quais dados podem ser movidos para a nuvem e quais devem permanecer armazenados internamente;<\/li>\n<li>Estabelecer diretrizes sobre quais dados podem ser acessados por quais funcion\u00e1rios;<\/li>\n<li>Providenciar treinamentos de conscientiza\u00e7\u00e3o de seguran\u00e7a para ensinar a equipe a lidar com dados cr\u00edticos com seguran\u00e7a;<\/li>\n<li>Utilizar uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a> confi\u00e1vel.<\/li>\n<\/ul>\n<p>De acordo com a pesquisa, 26% das PMEs consideram a prote\u00e7\u00e3o de dados o seu principal desafio corporativo. Isso significa que as demais 74% provavelmente n\u00e3o est\u00e3o atentas a este problema.<\/p>\n<p>Quer saber mais sobre os resultados da pesquisa? Fa\u00e7a o download do nosso relat\u00f3rio, \u201c<a href=\"https:\/\/box.kaspersky.com\/f\/9c39e07d044246ec946a\/?dl=1\" target=\"_blank\" rel=\"noopener nofollow\">Prote\u00e7\u00e3o de empresas em crescimento: nuvem vs seguran\u00e7a<\/a>\u201d (PDF).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quase 60% das empresas de pequeno e m\u00e9dio porte utilizam diversos programas empresariais baseados em nuvens p\u00fablicas para trabalhar com dados de clientes.<\/p>\n","protected":false},"author":700,"featured_media":11134,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1028,1656],"tags":[1185,1234,302,297,1211,40],"class_list":{"0":"post-11133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-privacy","9":"category-smb","10":"tag-business","11":"tag-msp","12":"tag-nuvem","13":"tag-protecao-de-dados","14":"tag-relatorio","15":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/customer-data\/11133\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/customer-data\/13791\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/customer-data\/11544\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/customer-data\/15826\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/customer-data\/13240\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/customer-data\/16628\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/customer-data\/16056\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/customer-data\/23323\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/customer-data\/17399\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/customer-data\/21192\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/customer-data\/20704\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/customer-data\/20703\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11133"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11133\/revisions"}],"predecessor-version":[{"id":15235,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11133\/revisions\/15235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11134"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}