{"id":11811,"date":"2019-05-15T18:04:34","date_gmt":"2019-05-15T21:04:34","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11811"},"modified":"2020-11-16T12:01:00","modified_gmt":"2020-11-16T15:01:00","slug":"ex-funcionarios-acesso-arquivos-empresas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ex-funcionarios-acesso-arquivos-empresas\/11811\/","title":{"rendered":"Ex-funcion\u00e1rios ainda podem acessar arquivos das empresas onde trabalhavam\u00a0"},"content":{"rendered":"<p>As empresas se arriscam cada vez mais a perder dados porque n\u00e3o restringem as a\u00e7\u00f5es de funcion\u00e1rios atuais e antigos. Incrivelmente, um ter\u00e7o (33%) dos profissionais ainda t\u00eam acesso a arquivos e documentos de um empregador anterior, colocando em perigo a integridade de dados e a subsist\u00eancia da empresa, de acordo com a pesquisa da Kaspersky Lab <a href=\"https:\/\/www.kaspersky.com\/blog\/my-precious-data-report-one\/14093\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Organizando a desordem digital nas empresas<\/em><\/a>. Antigos funcion\u00e1rios tamb\u00e9m podem usar esses dados para fins pr\u00f3prios, por exemplo, em um novo trabalho, ou podem exclu\u00ed-los ou danific\u00e1-los acidentalmente. Como resultado, a recupera\u00e7\u00e3o de dados exigir\u00e1 tempo e esfor\u00e7o que, de outra forma, poderiam ser investidos em tarefas de neg\u00f3cios mais \u00fateis.<br>\nAtualmente, todas as empresas est\u00e3o submersas em arquivos digitais, usando aplicativos de colabora\u00e7\u00e3o, documentos online e servi\u00e7os de compartilhamento de arquivos. Assim, pode ser dif\u00edcil manter o controle de quais dados est\u00e3o onde, quem tem acesso a eles, quando e como. No entanto, essa falta de objetividade relacionada \u00e0 \u2018<a href=\"https:\/\/www.kaspersky.com.br\/blog\/clutter-as-cyberrisk\/11705\/\" target=\"_blank\" rel=\"noopener\">desordem digital<\/a>\u2018 n\u00e3o \u00e9 a \u00fanica dor de cabe\u00e7a das organiza\u00e7\u00f5es: n\u00e3o conseguir bloquear os dados que est\u00e3o online pode representar uma desvantagem ou at\u00e9 mesmo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/easy-small-office-security\/10886\/\" target=\"_blank\" rel=\"noopener\">amea\u00e7a para a empresa<\/a>.<\/p>\n<p>O risco de acesso n\u00e3o autorizado a arquivos de trabalho pode estar nas pessoas mais \u00f3bvias: funcion\u00e1rios que n\u00e3o est\u00e3o mais na empresa, mas n\u00e3o foram retirados do servi\u00e7o de e-mail, do aplicativo de mensagens instant\u00e2neas ou dos documentos no Google corporativo. A situa\u00e7\u00e3o \u00e9 especialmente preocupante porque esses recursos incluem propriedade intelectual, segredos comerciais ou outros dados reservados ou confidenciais que, se liberados, podem ser usados por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/\" target=\"_blank\" rel=\"noopener\">cibercriminosos<\/a> ou concorrentes para obter vantagens. Dentre os pesquisados pela Kaspersky Lab, 72% admitiram trabalhar com documentos que cont\u00eam diversos tipos de dados sigilosos.<\/p>\n<p>O estudo tamb\u00e9m mostrou que, por conta da desordem dos dados digitais, os funcion\u00e1rios perdem tempo procurando o documento ou os dados de que precisam armazenados em locais diferentes. 57% do pessoal que trabalha em escrit\u00f3rios acha dif\u00edcil localizar um documento ou arquivo. A mesma parcela (58%) tamb\u00e9m usa o mesmo dispositivo para uso pessoal e profissional, o que significa que essas informa\u00e7\u00f5es em v\u00e1rios dispositivos podem estar duplicadas ou desatualizadas, causando confus\u00e3o e poss\u00edveis erros no trabalho. Essa desordem digital tamb\u00e9m pode levar ao comprometimento dos dados, caso caiam nas m\u00e3os de terceiros ou at\u00e9 de um concorrente. As consequ\u00eancias disso poderiam ser multas e a\u00e7\u00f5es judiciais de clientes decorrentes da viola\u00e7\u00e3o de um contrato de n\u00e3o divulga\u00e7\u00e3o ou da legisla\u00e7\u00e3o de prote\u00e7\u00e3o de dados.<\/p>\n<p>Nesse \u00e2mbito, \u00e9 importante citar a Lei Geral de Prote\u00e7\u00e3o de Dados que est\u00e1 prevista para entrar em vigor em agosto de 2020 no Brasil. Baseada no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gdpr-questions-answered\/10766\/\" target=\"_blank\" rel=\"noopener\">GDPR<\/a>, um conjunto rigoroso de normas sobre privacidade vigente na Uni\u00e3o Europeia, a nova lei regulamenta o tratamento de dados pessoais de clientes dentro das empresas que trabalham diretamente com isso. Por esse motivo se torna imprescind\u00edvel a aten\u00e7\u00e3o com a disponibilidade desses dados e de quem pode acess\u00e1-los.<\/p>\n<p>O problema do acesso adequado a recursos de trabalho tamb\u00e9m \u00e9 refor\u00e7ado pelo fato de que apenas menos de um ter\u00e7o (29%) dos profissionais admite compartilhar suas credenciais de usu\u00e1rio e senha de dispositivos de trabalho com colegas. Na cultura dos escrit\u00f3rios de hoje, com espa\u00e7os abertos e trabalho colaborativo, frequentemente os funcion\u00e1rios tendem a n\u00e3o estabelecer limites, mas compartilhar tudo com seus colegas, de clipes de papel e ideias a mesas, tarefas e at\u00e9 dispositivos. H\u00e1bitos ruins de uso de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senhas<\/a> e o excesso de liberdade em rela\u00e7\u00e3o aos dados corporativos podem parecer inofensivos e n\u00e3o causar uma viola\u00e7\u00e3o diretamente, mas certamente indicam a necessidade de um conhecimento mais amplo sobre os riscos envolvidos.<\/p>\n<p>\u201cArquivos digitais em desordem e o acesso sem controle a dados podem levar a viola\u00e7\u00f5es e incidentes cibern\u00e9ticos, mas, na maioria dos casos, provavelmente causar\u00e3o apenas contratempos no trabalho, perda de tempo e de energia relacionados \u00e0 recupera\u00e7\u00e3o de arquivos perdidos. Para as empresas, especialmente as menores, que se desenvolvem ativamente e se esfor\u00e7am para ser eficientes e competitivas, essa \u00e9 uma situa\u00e7\u00e3o indesej\u00e1vel. Combater a desordem, administrar direitos de acesso com cuidado e usar solu\u00e7\u00f5es de ciberseguran\u00e7a n\u00e3o envolve apenas a prote\u00e7\u00e3o contra amea\u00e7as cibern\u00e9ticas.\u201d, diz Sergey Martsynkyan, chefe de marketing de produtos B2B da Kaspersky Lab.<\/p>\n<p>Para assegurar que a desordem digital n\u00e3o perturbe suas pr\u00e1ticas de seguran\u00e7a de dados, os seguintes procedimentos podem ajudar:<\/p>\n<ul>\n<li>Configure uma pol\u00edtica de acesso a ativos corporativos, incluindo caixas de e-mail, pastas compartilhadas, documentos online: todos os direitos de acesso devem ser cancelados assim que um funcion\u00e1rio se desliga da organiza\u00e7\u00e3o;<\/li>\n<li>Lembre os funcion\u00e1rios periodicamente sobre as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/human-factor-weakest-link\/9253\/\" target=\"_blank\" rel=\"noopener\">regras de ciberseguran\u00e7a<\/a> da empresa para que eles entendam o que \u00e9 esperado deles e esses procedimentos se tornem quase instintivos;<\/li>\n<li>Use a criptografia para proteger os dados corporativos armazenados nos dispositivos. Fa\u00e7a backup dos dados para garantir que as informa\u00e7\u00f5es estejam seguras e possam ser recuperadas, caso ocorra o pior;<\/li>\n<li>Promova bons h\u00e1bitos de uso de senhas entre os funcion\u00e1rios, como n\u00e3o usar informa\u00e7\u00f5es pessoais, n\u00e3o as compartilhar com outras pessoas dentro ou fora da empresa. A fun\u00e7\u00e3o de gerenciamento de senhas dos produtos de prote\u00e7\u00e3o pode ajudar a manter as senhas seguras e seus dados confidenciais a salvo;<\/li>\n<li>Caso trabalhe com servi\u00e7os em nuvem, \u00e9 poss\u00edvel escolher uma solu\u00e7\u00e3o de ciberseguran\u00e7a de nuvem adequada ao tamanho de sua empresa: o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a> para pequenas empresas e m\u00e9dias empresas, e o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>\u00a0para empresas com menos de 25 funcion\u00e1rios. Os produtos combinam gerenciamento simplificado com recursos de prote\u00e7\u00e3o comprovados para os dispositivos de todos os funcion\u00e1rios.<\/li>\n<\/ul>\n<p>Para obter mais informa\u00e7\u00f5es sobre como evitar a desordem digital em seu espa\u00e7o de trabalho ou para ler o relat\u00f3rio completo, acesse <a href=\"https:\/\/kas.pr\/3b21\" target=\"_blank\" rel=\"noopener\">esta p\u00e1gina<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Empresas se arriscam cada vez mais a perder dados, simplesmente porque n\u00e3o restringem as a\u00e7\u00f5es de funcion\u00e1rios atuais e antigos. <\/p>\n","protected":false},"author":61,"featured_media":11812,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[799,1185,1910,53,1689],"class_list":{"0":"post-11811","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-b2b","11":"tag-business","12":"tag-estudo","13":"tag-privacidade","14":"tag-report"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-funcionarios-acesso-arquivos-empresas\/11811\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11811"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11811\/revisions"}],"predecessor-version":[{"id":16452,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11811\/revisions\/16452"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11812"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}