{"id":11754,"date":"2019-05-01T21:44:13","date_gmt":"2019-05-02T00:44:13","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11754"},"modified":"2020-05-20T16:56:10","modified_gmt":"2020-05-20T19:56:10","slug":"digital-clutter-cleanup","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/digital-clutter-cleanup\/11754\/","title":{"rendered":"N\u00e3o perca tempo. Organize seu computador!"},"content":{"rendered":"<p>Se para executar seu trabalho, voc\u00ea precisa de um computador (se identificou?), provavelmente, em sua rotina, lida com muitos documentos: financeiros, t\u00e9cnicos e at\u00e9 confidenciais. E talvez receba centenas de e-mails todo dia. Por mais cuidadoso que seja, pode ter acontecido, ao menos uma vez, que voc\u00ea tenha enviado uma mensagem (com ou sem documentos anexados) ao destinat\u00e1rio errado.<\/p>\n<p>Em termos de seguran\u00e7a, \u00e9 um vazamento de dados. Um estudo que fizemos no ano passado verificou que cerca de um em cada tr\u00eas vazamentos <a href=\"https:\/\/www.kaspersky.com\/blog\/data-protection-report\/23824\/\" target=\"_blank\" rel=\"noopener nofollow\">resulta na demiss\u00e3o de algu\u00e9m<\/a>. Claro que isso pode acontecer n\u00e3o apenas pelo envio de arquivos importantes para a pessoa errada, mas tamb\u00e9m devido \u00e0s configura\u00e7\u00f5es incorretas de acesso. Esse post \u00e9 sobre esse tipo de problema \u2013 abordado n\u00e3o pelo ponto de vista da empresa, mas sim do funcion\u00e1rio comum com a tarefa de lidar com documentos sens\u00edveis, seguindo as melhores pr\u00e1ticas de seguran\u00e7a.<\/p>\n<p>Ent\u00e3o, aqui est\u00e3o algumas dicas para ajud\u00e1-lo a ficar longe da desordem digital \u2013 e evitar um vazamento de dados no trabalho.<\/p>\n<h3><strong>N\u00e3o leve trabalho para casa<\/strong><\/h3>\n<p>Quando voc\u00ea n\u00e3o conseguir terminar alguma coisa durante o hor\u00e1rio do expediente, o pensamento l\u00f3gico de muitas pessoas \u00e9 levar as pend\u00eancias para casa. Mas considere que, al\u00e9m do tradicional argumento sobre manter um equil\u00edbrio saud\u00e1vel entre sa\u00fade \/ trabalho, as boas pr\u00e1ticas de seguran\u00e7a alertam contra esse tipo de comportamento.<\/p>\n<p>No escrit\u00f3rio, a seguran\u00e7a \u00e9 responsabilidade da equipe de TI que implementa todos os tipos de pol\u00edticas e usa servi\u00e7os que mant\u00eam os dados armazenados seguros, computadores protegidos e assim por diante. Os servi\u00e7os para empresas geralmente s\u00e3o mais robustos e complexos em v\u00e1rios \u00e2mbitos, se comparados aos aplicativos utilizados por usu\u00e1rios em dispositivos dom\u00e9sticos. Por exemplo, no <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2015\/10\/01\/cloud-security-controls-series-onedrive-for-business\/\" target=\"_blank\" rel=\"noopener nofollow\">OneDrive for Business<\/a>, a Microsoft emprega v\u00e1rios n\u00edveis de criptografia de dados e permite que as organiza\u00e7\u00f5es bloqueiem o compartilhamento de documentos com todos. O OneDrive para usu\u00e1rios comuns n\u00e3o possui esses recursos.<\/p>\n<p>A moral da hist\u00f3ria \u00e9 que se ocorrer um vazamento de dados devido \u00e0s pol\u00edticas de seguran\u00e7a incorretas ou porque seu computador corporativo est\u00e1 insuficientemente protegido, a equipe de TI \u00e9 a culpada, n\u00e3o voc\u00ea.<\/p>\n<p>No entanto, o cen\u00e1rio muda assim que voc\u00ea leva trabalho para casa ou come\u00e7a a usar servi\u00e7os externos para armazenar documentos corporativos, pois assume total responsabilidade pela seguran\u00e7a desses dados e deve garantir que eles n\u00e3o cair\u00e3o nas m\u00e3os erradas. E como sempre falamos, existem diversas maneiras pelas quais essas informa\u00e7\u00f5es podem ser perdidas ou acidentalmente distribu\u00eddas.<\/p>\n<p>As possibilidades s\u00e3o in\u00fameras. Por exemplo, um <a href=\"https:\/\/hybridtechcar.com\/2018\/07\/05\/yandex-explained-the-situation-with-the-indexing-of-google-docs\/\" target=\"_blank\" rel=\"noopener nofollow\">Google Docs com link<\/a> compartilhado pode ser visto n\u00e3o apenas pelos destinat\u00e1rios, mas pelos mecanismos de busca. Outra hip\u00f3tese \u00e9 algu\u00e9m <a href=\"https:\/\/www.kaspersky.com\/blog\/a-few-words-on-ensuring-mobile-security\/3757\/\" target=\"_blank\" rel=\"noopener nofollow\">roubar<\/a> seu laptop n\u00e3o protegido por senha. Ou, se <a href=\"https:\/\/www.kaspersky.com.br\/blog\/usb-battery-charging-unsecurity\/6320\/\" target=\"_blank\" rel=\"noopener\">conectar ao seu smartphone por meio da USB no aeroporto<\/a>.<\/p>\n<h3><strong>Revogue as permiss\u00f5es de acesso<\/strong><\/h3>\n<p>N\u00e3o \u00e9 preciso dizer que trabalhar com documentos compartilhados online \u00e9 muito conveniente e uma pr\u00e1tica quase onipresente \u2013 e que a funcionalidade de especificar quem pode acess\u00e1-los facilita muito a vida. O problema \u00e9 que, na realidade, muitas pessoas atribuem permiss\u00f5es de acesso e esquecem de cancel\u00e1-las.<\/p>\n<p>Imagine a seguinte situa\u00e7\u00e3o: um prestador de servi\u00e7o externo e voc\u00ea est\u00e3o trabalhando em uma tarefa juntos, mas a parte do escopo atribu\u00edda a ele \u00e9 finalizada. No entanto, voc\u00ea se esquece de revogar os direitos de acesso. Ele fecha um projeto com o concorrente da sua empresa, e fica muito feliz em conhecer seus segredos. N\u00e3o \u00e9 muito dif\u00edcil imaginar o que os gestores do neg\u00f3cio far\u00e3o quando descobrirem o que aconteceu, certo?<\/p>\n<p>Para evitar esse tipo de situa\u00e7\u00e3o, fa\u00e7a verifica\u00e7\u00f5es regulares de documentos de trabalho para manter o controle das permiss\u00f5es de acesso. Se um funcion\u00e1rio deixar a equipe ou for demitido, verifique imediatamente os documentos que voc\u00ea pessoalmente compartilhou e retire-o. Quando um prestador terceirizado termina o trabalho ou um contrato expirar, fa\u00e7a o mesmo.<\/p>\n<h3><strong>N\u00e3o seja proativo no compartilhamento de informa\u00e7\u00f5es confidenciais<\/strong><\/h3>\n<p>Como <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-clutter\/\" target=\"_blank\" rel=\"noopener nofollow\">nosso estudo recente<\/a> mostrou, 30% dos funcion\u00e1rios jovens e 18% da gera\u00e7\u00e3o mais velha est\u00e3o dispostos a compartilhar computadores corporativos ou outras credenciais de acesso com colegas. O \u00fanico al\u00edvio \u00e9 que est\u00e3o em menor n\u00famero. Mas o fato de eles existirem n\u00e3o \u00e9 nada tranquilizador.<\/p>\n<p>N\u00e3o \u00e9 dif\u00edcil pensar que o seu colega pode ter motivos dissimulados e deliberados para distribuir informa\u00e7\u00f5es confidenciais. Se voc\u00ea for o \u00fanico respons\u00e1vel por elas, n\u00e3o precisa ser um g\u00eanio para adivinhar quem ser\u00e1 responsabilizado por esse vazamento.<\/p>\n<p>Segundo, at\u00e9 mesmo um funcion\u00e1rio consciente pode acidentalmente excluir ou enviar errado um documento importante do seu computador. A falta de qualquer inten\u00e7\u00e3o maliciosa da sua parte ou do seu colega desastrado n\u00e3o vai deix\u00e1-lo longe da fila de desemprego.<\/p>\n<p>Ent\u00e3o, o que voc\u00ea divulga aos colegas deve estar sujeito aos mesmos procedimentos que em qualquer outro caso. Ao disponibilizar dados que s\u00e3o sua responsabilidade, voc\u00ea est\u00e1 essencialmente dando a uma terceira pessoa acesso \u00e0 informa\u00e7\u00e3o. E j\u00e1 descrevemos acima o que pode acontecer quando as permiss\u00f5es de acesso n\u00e3o s\u00e3o bem gerenciadas.<\/p>\n<h3><strong>Coloque seu e-mail em ordem<\/strong><\/h3>\n<p>J\u00e1 enviou uma mensagem para a pessoa errada? \u00c9 prov\u00e1vel que tenha acontecido pelo menos uma vez. Ou se esqueceu de remover algu\u00e9m da lista do \u201ccom c\u00f3pia\u201d e ficou em uma situa\u00e7\u00e3o constrangedora? Sim, n\u00f3s sabemos, acontece. A raz\u00e3o \u00e9 geralmente pressa e falta de aten\u00e7\u00e3o. Aqui est\u00e1 um simples truque de vida: para evitar ou pelo menos minimizar a ocorr\u00eancia de tais situa\u00e7\u00f5es, crie uma tag (algo como Confidencial) e coloque-a em todas as mensagens com conte\u00fado sens\u00edvel. Assim, ao enviar ou responder essas mensagens, voc\u00ea identificar\u00e1 a tag e ter\u00e1 o dobro de cuidado, conferindo o conte\u00fado e para quem est\u00e1 sendo enviada.<\/p>\n<p>N\u00e3o \u00e9 apenas por esse motivo que voc\u00ea deve organizar ou manter em ordem o seu e-mail. A caixa de entrada de todos possui documentos ou mensagens necess\u00e1rios com certa periodicidade.\u00a0 E levar mais de um minuto para encontr\u00e1-los porque voc\u00ea n\u00e3o sabe como procurar \u00e9 terrivelmente ineficiente. Ent\u00e3o, nunca \u00e9 uma perda de tempo classificar e gerenciar seus e-mails.<\/p>\n<h3><strong>Arrume a casa<\/strong><\/h3>\n<p>Nosso estudo tamb\u00e9m indicou uma estreita rela\u00e7\u00e3o entre os h\u00e1bitos dom\u00e9sticos e aqueles no trabalho. Em outras palavras, se a sua casa estiver uma bagun\u00e7a, seu local de trabalho provavelmente tamb\u00e9m ser\u00e1, assim como a sua vida digital. Ent\u00e3o comece devagar para ajudar a cultivar bons comportamentos quando se trata de organizar seu espa\u00e7o de trabalho digital.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Mantenha seus documentos de trabalho em ordem para evitar vazamentos de dados que podem prejudicar sua carreira.<\/p>\n","protected":false},"author":40,"featured_media":11755,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,14,1656],"tags":[1960,1185,1963,1962,830,1961,53,1345,484],"class_list":{"0":"post-11754","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-ambiente-empresarial","12":"tag-business","13":"tag-dc2019","14":"tag-desordem-digital","15":"tag-tips","16":"tag-local-de-trabalho","17":"tag-privacidade","18":"tag-trabalho","19":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-clutter-cleanup\/11754\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-clutter-cleanup\/15675\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-clutter-cleanup\/13211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-clutter-cleanup\/17589\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-clutter-cleanup\/15733\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-clutter-cleanup\/14456\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-clutter-cleanup\/18330\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-clutter-cleanup\/17243\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-clutter-cleanup\/22665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-clutter-cleanup\/26783\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/digital-clutter-cleanup\/10698\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-clutter-cleanup\/19110\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/digital-clutter-cleanup\/12127\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-clutter-cleanup\/23149\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/digital-clutter-cleanup\/18320\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-clutter-cleanup\/22516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-clutter-cleanup\/22453\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11754"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11754\/revisions"}],"predecessor-version":[{"id":15358,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11754\/revisions\/15358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11755"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}